[go: up one dir, main page]

JP3515983B2 - Network access methods, including direct wireless access to the Internet - Google Patents

Network access methods, including direct wireless access to the Internet

Info

Publication number
JP3515983B2
JP3515983B2 JP50741999A JP50741999A JP3515983B2 JP 3515983 B2 JP3515983 B2 JP 3515983B2 JP 50741999 A JP50741999 A JP 50741999A JP 50741999 A JP50741999 A JP 50741999A JP 3515983 B2 JP3515983 B2 JP 3515983B2
Authority
JP
Japan
Prior art keywords
server
authentication
network
access
tunneling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP50741999A
Other languages
Japanese (ja)
Other versions
JP2000503198A (en
Inventor
イーチュン ユイ
エス カードウェル ベネット
Original Assignee
ユーティースターコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25390894&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3515983(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ユーティースターコム,インコーポレイテッド filed Critical ユーティースターコム,インコーポレイテッド
Publication of JP2000503198A publication Critical patent/JP2000503198A/en
Application granted granted Critical
Publication of JP3515983B2 publication Critical patent/JP3515983B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Description

【発明の詳細な説明】 発明の背景 A.発明の分野 この発明はデータ通信の分野に関し、特にワイヤレス
ユーザにより発生されたディジタルデータ(携帯電話モ
デムを有したコンピュータ等)を、社内LANやインター
ネットなどのコンピュータネットワークに接続する方法
に関する。
Description: BACKGROUND OF THE INVENTION A. Field of the Invention The present invention relates to the field of data communications, in particular digital data generated by wireless users (computers with mobile telephone modems, etc.) To connect to the computer network of.

B.関連技術の説明 公衆交換電話網からダイヤルしている遠隔ユーザに対
してローカル又は広域ネットワークへのアクセスを可能
にするネットワークアクセスサーバが公知である。この
ような装置は3COM社(以前はU.S.Robotics Access Cor
p.)、すなわち本願の譲受人から入手可能である。3COM
社の総合制御ネットワーク企業体ハブ(Total Control
Network Enterprise Hub)が代表的なネットワークアク
セスサーバである。このサーバは、Baum他の米国特許第
5577105号:「データ通信用の電話呼出交換及びルーテ
ィング方法」に、また、Walsh他の米国特許第5528595
号:「モデム入出力信号処理方法」に記載されている。
Walsh他及びBaum他の特許は何れも本願明細書に引用す
る。
B. Description of Related Art Network access servers are known that allow remote users dialing from the public switched telephone network to access a local or wide area network. Such devices are available from 3COM (formerly US Robotics Access Cor
p.), ie from the assignee of the present application. 3COM
Company's total control network enterprise hub (Total Control
Network Enterprise Hub) is a typical network access server. This server is based on the Baum et al. Patent.
5577105: "Telephone Call Switching and Routing Method for Data Communications" and also Walsh et al., US Pat. No. 5,528,595.
No .: “Modem input / output signal processing method”.
Both Walsh et al. And Baum et al. Patents are incorporated herein by reference.

Walsh等及びBaum等の特許に記載されたネットワーク
アクセスサーバは、多重ディジタル電話回線へのインタ
フェース、遠隔ユーザからのデータを信号変換するため
の複数のモデム、及びモデムからの復調データをローカ
ル又はワイドネットワークへ伝送するためのネットワー
クインタフェースを有する。時分割多重バスを有する高
速ミッドプレーンバス構造は、電話回線のチャネルとモ
デム間の信号路として機能する。この高速ミッドプレー
ンは、モデムとネットワークインタフェースを結合する
並列バスも含む。
The network access server described in the Walsh et al. And Baum et al. Patents is an interface to multiple digital telephone lines, multiple modems for signal translating data from remote users, and demodulated data from the modems on a local or wide network. It has a network interface for transmitting to. A high speed midplane bus structure with a time division multiplexed bus functions as a signal path between a telephone line channel and a modem. The high speed midplane also includes a parallel bus that couples the modem and the network interface.

単一のシャシにおけるこのネットワーク・アクセス・
サーバ・アーキテクチャは様々なアプリケーション、特
に企業ネットワークアクセスの分野において非常に人気
が高い。このネットワーク・アクセス・サーバ・アーキ
テクチャはまた、陸上インターネットユーザに対するイ
ンターネットサービスプロバイダにも人気が高い。1つ
のネットワークアクセスサーバにより、インターネット
サービスプロバイダは多数の同時インターネットアクセ
ス呼出に対処し、複数の遠隔ユーザとインターネット上
のホストコンピュータ間において全二重通信を供給する
ことができる。
This network access in a single chassis
Server architectures are very popular in various applications, especially in the field of corporate network access. This network access server architecture is also popular with internet service providers for land internet users. A single network access server allows an internet service provider to handle multiple simultaneous internet access calls and provide full duplex communication between multiple remote users and a host computer on the internet.

ワイヤレスユーザに対してインターネットアクセスを
可能にする技術が出現しつつある。ワイヤレスサービス
には2つの競合する標準、すなわちCDMA(符号分割多重
アクセス。標準文書IS−130及びIS−135に記載。参照と
して本願明細書に引用。)と、TDMA(時分割多重アクセ
ス。標準文書IS−99に記載。同じく参照として本願明細
書に引用。)がある。これらの標準は、音声とデータ両
方のための機能の豊富なディジタル無線通信の形式を規
定している。この2つの標準は、複数のユーザからのデ
ィジタルデータがどのように無線インターフェース上で
多重化されるかという点で異なる。
Techniques are emerging to enable wireless users to access the Internet. There are two competing standards for wireless services: CDMA (Code Division Multiple Access, described in standard documents IS-130 and IS-135, incorporated herein by reference), and TDMA (Time Division Multiple Access, standard document). IS-99, also incorporated herein by reference). These standards define a rich form of digital wireless communication for both voice and data. The two standards differ in how digital data from multiple users is multiplexed over the air interface.

いずれの無線技術においても、ワイヤレスユーザはデ
ータを移動交換センタへ送信する。移動交換センタは公
衆交換電話網に対する接続を可能にし、特定の多重・制
御機能を果たし、移動ユーザに対して交換機能を提供す
る。それによって、複数のワイヤレスユーザからの多重
化ディジタルデータを高速通信フォーマット(フレーム
リレー等)を介して、公衆交換電話網内の通信要素に送
ることが可能となる。
In either radio technology, wireless users send data to a mobile switching center. The mobile switching center enables connection to the public switched telephone network, performs specific multiplexing and control functions, and provides switching functions to mobile users. This allows multiplexed digital data from multiple wireless users to be sent to a communication element in the public switched telephone network via a high speed communication format (frame relay, etc.).

本願の発明は、特にワイヤレスユーザに適した、ネッ
トワークアクセス方法及び装置を提供する。本願発明の
ネットワーク・アクセス方法によれば、ネットワークア
クセスサーバと、1つ又は複数の認証サーバが協働し
て、インターネット及び企業ネットワーク認証及びアク
セスを供給することが可能となる。ネットワークアクセ
スサーバは、TDMA又はCDMA移動電話に接続された端末装
置と、公衆交換電話網(PSTN)及びインターネットに接
続された端末装置とが協働するために必要な機能を供給
する。さらに、本発明によれば、複数のインターネット
サービスプロバイダに加入している複数の遠隔ユーザの
ためのインターネットアクセス方法が提供され、インタ
ーネットサービスプロバイダは様々なインターネットユ
ーザに対してより柔軟なサービスを提供することが可能
となる。
The invention of the present application provides a network access method and apparatus that is particularly suitable for wireless users. According to the network access method of the present invention, it becomes possible for a network access server and one or more authentication servers to cooperate to provide Internet and corporate network authentication and access. The network access server provides the functions required for cooperation between a terminal device connected to a TDMA or CDMA mobile telephone and a terminal device connected to the public switched telephone network (PSTN) and the Internet. Further, according to the present invention, there is provided an internet access method for a plurality of remote users who subscribe to a plurality of internet service providers, and the internet service providers provide more flexible service to various internet users. It becomes possible.

発明の要旨 ディジタルデータ源を有する遠隔ユーザをコンピュー
タネットワークに接続する方法が提供される。このディ
ジタルデータ源はディジタルデータを発生するととも
に、ワイヤレス送信媒体を介してワイヤレスサービスキ
ャリアとの通信を行う。ワイヤレスサービスキャリアは
ディジタルデータを高速ディジタル電話回線上に多重化
し、ネットワークアクセスを供給する通信シャシ又はサ
ーバに送信する。本発明の方法は通信シャシ上でディジ
タルデータを受け取り、ディジタルデータから、少なく
とも、(a)ユーザにより呼び出された電話番号、又は
(b)ユーザと関連付けられた電話番号、のうち1つを
含むネットワークアクセス認証データを取り出す。通信
シャシは、ネットワークアクセスサーバに接続されたロ
ーカルエリア又はワイドエリアコンピュータネットワー
クを介して、認証データを、コンピュータネットワーク
用のネットワーク・認証・サーバに送信し、ディジタル
データ源との間でパスワード認証プロシージャが実行さ
れる。ネットワーク認証サーバは送信された認証・デー
タとパスワード認証プロシージャとに基づいて、遠隔ユ
ーザがコンピュータネットワークにアクセスすることが
許可されているかどうかを判断する。認証サーバは従っ
て、ネットワークアクセスサーバに判断の結果を知らせ
る。遠隔ユーザは、判断ステップの結果が肯定であれ
ば、コンピュータネットワークへのアクセスが許可され
る。
SUMMARY OF THE INVENTION A method for connecting a remote user having a digital data source to a computer network is provided. The digital data source produces digital data and communicates with a wireless service carrier via a wireless transmission medium. The wireless service carrier multiplexes digital data over high speed digital telephone lines and sends it to a communication chassis or server that provides network access. The method of the present invention receives digital data on a communications chassis and includes from the digital data at least one of (a) a telephone number called by the user or (b) a telephone number associated with the user. Retrieve access authentication data. The communication chassis sends the authentication data to the network authentication server for the computer network via the local area or wide area computer network connected to the network access server, and the password authentication procedure is performed with the digital data source. To be executed. The network authentication server determines whether the remote user is authorized to access the computer network based on the authentication data sent and the password authentication procedure. The authentication server thus informs the network access server of the outcome of the decision. The remote user is granted access to the computer network if the result of the decision step is positive.

この方法はさらに、ローカルエリア又はワイドエリア
ネットワークを介して通信シャシにリンクされたトンネ
リングサーバを認識し、データ源からのディジタルデー
タをトンネリングサーバにルーティングしてコンピュー
タネットワークへのアクセスを供給するステップを含む
ことができる。前記トンネリングサーバはディジタルデ
ータ源に対して、コンピュータネットワークへのアクセ
スを与えるものである。トンネリングサーバの識別は遠
隔ユーザからの認証データに基づいて行われ、該データ
は遠隔ユーザの電話番号やダイアルされた番号等であ
る。この実施例では、認証サーバにおいて、ディジタル
データ源からのディジタルデータを通信装置とトンネリ
ングサーバ間でトンネリングするためのトンネリングプ
ロトコルを決定することもできる。この決定ステップ
は、例えば、遠隔ユーザ(該ユーザの電話番号等により
識別)に関連付けられたトンネリングサーバと必要なプ
ロトコルをソフトウェアルックアップテーブルから見つ
けだすことにより実行可能である。ディジタルデータは
トンネリングプロトコルに従って、トンネリングサーバ
を介してルーティングされる。好適な実施例では、PPTP
又はTELNETプロトコルが使用される。
The method further includes recognizing a tunneling server linked to the communication chassis via a local area or wide area network and routing digital data from the data source to the tunneling server to provide access to the computer network. be able to. The tunneling server provides a digital data source with access to a computer network. The identification of the tunneling server is performed based on the authentication data from the remote user, which data is the remote user's telephone number, dialed number, or the like. In this embodiment, the authentication server may also determine a tunneling protocol for tunneling digital data from the digital data source between the communication device and the tunneling server. This determining step can be performed, for example, by finding the tunneling server associated with the remote user (identified by the user's telephone number etc.) and the required protocol from a software lookup table. Digital data is routed through the tunneling server according to the tunneling protocol. In the preferred embodiment, PPTP
Or the TELNET protocol is used.

アクセス認証の第2段階が行われる。これは、遠隔ユ
ーザと認証サーバ又はトンネリングサーバ間で行われる
パスワード認証ルーチンから構成される。
The second stage of access authentication is performed. It consists of a password authentication routine that takes place between the remote user and the authentication or tunneling server.

本発明の主要な目的は、従って、ワイヤレスユーザ等
の遠隔ユーザに対して、インターネットその他のコンピ
ュータネットワークへの直接的アクセスを供給すること
である。この目的及びその他の目的は以下の詳細な説明
から明らかとなる。
A primary object of the present invention is therefore to provide remote users, such as wireless users, with direct access to the Internet and other computer networks. This and other objects will become apparent from the detailed description below.

図面の簡単な説明 現在のところ好適と考えられる本発明の実施例を図面
を参照して説明する。図面において、同一の参照番号は
同一の要素を示す。
BRIEF DESCRIPTION OF THE DRAWINGS The presently preferred and preferred embodiments of the invention will now be described with reference to the drawings. In the drawings, like reference numbers indicate like elements.

図1は本発明の実施例におけるワイヤレスユーザ用に
好適なネットワークアクセスシステムの一例である。
FIG. 1 is an example of a network access system suitable for wireless users in an embodiment of the present invention.

図2は、図1の通信シャシの好適な一形態の機能ブロ
ック図である。該通信シャシはワイヤレスユーザのみな
らず、公衆交換電話網を介してダイアルするユーザをも
取り扱うことができる。
FIG. 2 is a functional block diagram of a preferred form of the communication chassis of FIG. The communication chassis can handle not only wireless users, but also users dialing over the public switched telephone network.

図2Aは、アナログモデム呼出に対応していない実施例
に適した通信シャシのブロック図である。
FIG. 2A is a block diagram of a communication chassis suitable for embodiments that do not support analog modem calls.

図3は、遠隔ユーザと図1のトンネリングサーバ間の
トンネルインタフェース用プロトコルスタックである。
FIG. 3 is a protocol stack for a tunnel interface between a remote user and the tunneling server of FIG.

図4は、通信シャシと図1の認証サーバ間の認証及び
課金インタフェース用のプロトコルスタックである。
FIG. 4 shows a protocol stack for an authentication and accounting interface between the communication chassis and the authentication server of FIG.

図5は、リモートダイアルユーザと、該ユーザを目的
地端末装置に接続するルータとの間の非トンネリングイ
ンタフェースのプロトコルスタックである。
FIG. 5 is a protocol stack of a non-tunneling interface between a remote dial user and a router connecting the user to a destination terminal device.

図6は本発明の好適な実施例における、呼出受入シナ
リオにおけるトンネリング用PPTPプロトコルの呼出フロ
ーである。
FIG. 6 is a call flow of the PPTP protocol for tunneling in the call acceptance scenario in the preferred embodiment of the present invention.

図7は本発明の好適な実施例における、呼出受入シナ
リオのトンネリング用TELNETプロトコルの呼出フローで
ある。
FIG. 7 is a call flow of the TELNET protocol for tunneling a call acceptance scenario according to the preferred embodiment of the present invention.

図8は、認証失敗シナリオにおける呼出フローであ
る。
FIG. 8 is a call flow in the authentication failure scenario.

図9は、トンネリングサーバアクセス拒絶シナリオに
おける呼出フローである。
FIG. 9 is a call flow in the tunneling server access rejection scenario.

図10は、PPTPプロトコルにおいてログインパスワード
認証がネットワークアクセス認証プロシージャの第2段
階として実行された場合における、認証失敗シナリオの
呼出フローである。
FIG. 10 is a call flow of an authentication failure scenario when the login password authentication is executed as the second step of the network access authentication procedure in the PPTP protocol.

図11は、TELNETにおいてログインパスワード認証がネ
ットワークアクセス認証プロシージャの第2段階として
実行された場合における、認証失敗シナリオの呼出フロ
ーである。
FIG. 11 is a call flow of an authentication failure scenario when login password authentication is executed as the second stage of the network access authentication procedure in TELNET.

好適な実施例の詳細な説明 図1には、本発明の実施に好適なネットワークアクセ
スシステム10が示されている。このシステムは無線装置
12、14のユーザにより使用される。無線モデムを備えた
ラップトップコンピュータ、又は無線パーソナルデータ
アシスタント(PDA)14等の遠隔装置は、無線モデムを
介して、TDMA(時分割多重アクセス)又はCDMA(符号分
割多重アクセス)標準に従って、無線ディジタル通信ネ
ットワークと通信を行う。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 illustrates a network access system 10 suitable for implementing the present invention. This system is a wireless device
Used by 12, 14 users. A remote computer, such as a laptop computer with a wireless modem, or a wireless personal data assistant (PDA) 14, is capable of transmitting wireless digital data through the wireless modem according to the TDMA (Time Division Multiple Access) or CDMA (Code Division Multiple Access) standard. Communicate with the communication network.

ワイヤレスネットワーク16はモバイルスイッチングセ
ンタ(MSC)(図示しない)を含む。移動交換センタは
無線通信ネットワーク16内の要素であり、ワイヤレスユ
ーザに対して公衆交換電話ネットワークへの接続、制御
機能及び交換機能を提供する。図1の実施例では、ワイ
ヤレスユーザからのデータはMSCにより高速ディジタル
フレームリレー回線FRに乗せられ、ローカル呼び出しエ
リア内の通信シャシ20に送信される。好適な実施例で
は、通信シャシ20は3Com社(前身はU.S.Robotics)の総
合制御ネットワーク企業体ハブ(Total Control Networ
k Enterprise Hub)等の統合ネットワークアクセスサー
バを有する。この場合、該サーバはフレームリレー回線
FRとインターフェースし、後述するトンネリング、認
証、及びアカウンティング機能を行うよう修正される。
The wireless network 16 includes a mobile switching center (MSC) (not shown). The mobile switching center is an element within the wireless communication network 16 that provides wireless users with connectivity to public switched telephone networks, control functions and switching functions. In the embodiment of FIG. 1, the data from the wireless user is placed on the high speed digital frame relay line FR by the MSC and sent to the communication chassis 20 in the local calling area. In the preferred embodiment, the communications chassis 20 is a 3Com (previously US Robotics) integrated control network enterprise hub (Total Control Network).
k Enterprise Hub) and other integrated network access servers. In this case, the server is a frame relay line
It is modified to interface with FR and perform the tunneling, authentication, and accounting functions described below.

通信シャシ20は、CDMA/TDMAワイヤレスネットワーク1
6とインターネットサービスプロバイダ(ISP)バックボ
ーンネットワーク26、インターネット22又はその他のロ
ーカルエリアネットワークETHとインターネットサービ
スプロバイダバックボーンネットワーク26間のゲートウ
ェイとして機能する。シャシ20は、CDMA又はTDMA移動電
話に接続された端末装置がPSTN及びインターネットネッ
トワークに接続された端末装置と相互に通信を行うため
に必要な機能を提供する。好適な実施例では、通信シャ
シ20は電話会社本社(telephone companay central off
ice;TELCO CO)内に配置され、インターネットサービス
プロバイダ(ISP)により維持される。シャシ20はワイ
ヤレスユーザ12、14からの呼び出しをワイヤレスネット
ワーク16内のMSCを介して、回線FR上のローカル呼び出
しとして受け取る。
Communication chassis 20 is a CDMA / TDMA wireless network 1
6 and the Internet Service Provider (ISP) backbone network 26, the Internet 22 or other local area network ETH to act as a gateway between the Internet Service Provider backbone network 26. The chassis 20 provides the functions necessary for a terminal device connected to a CDMA or TDMA mobile phone to communicate with a terminal device connected to the PSTN and the Internet network. In the preferred embodiment, communication chassis 20 is a telephone company central office.
It is located in ice; TELCO CO and is maintained by an Internet service provider (ISP). Chassis 20 receives calls from wireless users 12, 14 via MSCs in wireless network 16 as local calls on line FR.

無線端末12、14は企業/個人ネットワーク24にアクセ
スするために、通信シャシ20とトンネリングサーバ30間
のLAN又はWAN回線28を介して、トンネリングプロトコル
を利用する。トンネリングサーバは企業/プライベート
ネットワーク24に接続され、かつバックボーンネットワ
ーク26を介して通信シャシ20に接続されている。好適な
実施例では、トンネリングは、一般に入手可能であるRF
C文書であるPPTPRFC(1996年6月)に記載されたポイン
トツーポイント・トンネリングプロトコル(PPTP)に従
う。このRFC文書は参照として本願明細書に引用する。
トンネリングは勿論、その他の登場しつつある同等のプ
ロトコル、例えばL2TPに従うことも可能である。PPTPと
L2TPは非PPP非同期プロトコルを支援するよう設計され
ていないので、非PPP非同期トラフィックを回線28上で
トンネリングするためにはTELNETプロトコルを使用す
る。トンネリングサーバはまた、好適には、前述のトー
タル・コントロール・エンタープライズ・ネットワーク
・ハブないし同等の統合ネットワークアクセスサーバで
ある。
The wireless terminals 12, 14 utilize a tunneling protocol via a LAN or WAN line 28 between the communication chassis 20 and the tunneling server 30 to access the corporate / personal network 24. The tunneling server is connected to the corporate / private network 24 and to the communication chassis 20 via the backbone network 26. In the preferred embodiment, tunneling is commonly available RF
Follows the Point-to-Point Tunneling Protocol (PPTP) described in the C document PPTP RFC (June 1996). This RFC document is incorporated herein by reference.
It is of course possible to follow tunneling as well as other emerging equivalent protocols, such as L2TP. With PPTP
L2TP is not designed to support non-PPP asynchronous protocols, so the TELNET protocol is used to tunnel non-PPP asynchronous traffic over line 28. The tunneling server is also preferably the aforementioned Total Control Enterprise Network Hub or equivalent integrated network access server.

このようなアーキテクチャにおいて、当初のダイアル
アップ・サーバ(通信シャシ20)の場所を、中間ネット
ワークがダイアルアップ・プロトコル接続(PPP)を切
断し、トンネリングサーバ30において目標とするネット
ワーク22又は24にアクセスを与える場所から分離するこ
とができる。目標ネットワークとしてのインターネット
22を支援することに付け加えて、このアーキテクチャは
仮想個人ネットワークへのアクセスを支援することによ
り、ワイヤレスユーザに対して、該ユーザの企業又はプ
ライベートネットワーク、例えば図1の企業体ネットワ
ーク24に確実にアクセスすることを可能にする。
In such an architecture, the location of the original dial-up server (communication chassis 20) is the location where the intermediate network disconnects the dial-up protocol connection (PPP) and gives the tunneling server 30 access to the target network 22 or 24. Can be separated from. Internet as a target network
In addition to supporting 22, the architecture also supports access to virtual private networks to ensure that wireless users have access to their corporate or private networks, such as the corporate network 24 of FIG. To be able to do.

このアーキテクチャにより更に、前記本社(CO)にお
けるローカル通信シャシ20を管理しているインターネッ
トサービスプロバイダは、ISPクライアントだけでな
く、他のインタフェースサービスプロバイダのクライア
ントに対してもインタフェースアクセスを提供すること
が可能となる。これは、インターネットサービスプロバ
イダのバックボーンネットワーク26に接続された一つ又
は複数の認証サーバ32A,32Bを利用することにより達成
される。認証サーバ32A,32Bは最初のISPクライアントに
対する認証とアクセス許可を実行する。第2のトンネリ
ングサーバ34は専用線36(又はLANないしWAN)を介して
又は直接に第2のISPのバックボーンネットワーク38に
接続される。この実施例では、認証サーバ32Aは通信シ
ャシ20を運営している第1のISP用のクライアントリス
トを有しており、後述するような様々な簡単な方法を用
いて、通信装置20にダイアルしている遠隔ユーザが、IS
Pのバックボーン26を介してインターネット22にアクセ
スすることが許されているかどうかを判断できる。(当
該呼出が第1インターネットサーバプロバイダのクライ
アントの一人から行われているため)アクセスが認めら
れていれば、当該呼出はネットワーク22を介してインタ
ーネットにルーティングされる。そうでなければ、後述
するような他のプロシージャが開始される。
This architecture further enables the Internet service provider managing the local communication chassis 20 at the headquarters (CO) to provide interface access not only to ISP clients but also to clients of other interface service providers. Becomes This is accomplished by utilizing one or more authentication servers 32A, 32B connected to the backbone network 26 of the internet service provider. Authentication servers 32A, 32B perform authentication and access authorization for the first ISP client. The second tunneling server 34 is connected to the backbone network 38 of the second ISP via a private line 36 (or LAN or WAN) or directly. In this embodiment, the authentication server 32A has a client list for the first ISP operating the communication chassis 20 and dials the communication device 20 using various simple methods as described below. Is a remote user
It can be determined whether access to the Internet 22 is allowed through P's backbone 26. If access is granted (because the call is being made by one of the clients of the first Internet server provider), the call is routed to the Internet via network 22. Otherwise, another procedure as described below will be started.

本発明は、遠隔ユーザからの呼出には発信者の電話番
号とダイアルされた電話番号を示す情報が含まれている
ことを利用する。この情報は第1段階の認証機構として
使用される。認証サーバ32Aがこの第1段階認証を実行
し、遠隔ユーザが第1インターネットサービスプロバイ
ダのクライアントでなく(例えば電話番号がクライアン
ト電話番号リストと一致しないため)、第2のインター
ネットサービスプロバイダのクライアントであると判断
された場合、認証サーバ32Aは認証要求を、第2インタ
ーネットサービスプロバイダのバックボーン38に接続さ
れた第2の認証サーバ40に送り、第1段階認証が行われ
る。この通信は専用線42(専用通信回路、POTS回線等)
を認証サーバ32Aと、第2のインターネットサービスプ
ロバイダにより運営されている認証サーバ40との間に設
けることにより円滑化される。
The present invention takes advantage of the fact that a call from a remote user includes information indicating the caller's telephone number and the dialed telephone number. This information is used as the first stage authentication mechanism. The authentication server 32A performs this first-step authentication and the remote user is not the client of the first internet service provider (for example because the phone number does not match the client phone number list) but the second internet service provider. If so, the authentication server 32A sends an authentication request to the second authentication server 40 connected to the backbone 38 of the second Internet service provider, and the first-step authentication is performed. This communication is a dedicated line 42 (dedicated communication circuit, POTS line, etc.)
Is provided between the authentication server 32A and the authentication server 40 operated by the second Internet service provider.

認証の結果が肯定であれば、認証サーバ40は認証サー
バ32Aに結果を通知し、ワイヤレスユーザ12はネットワ
ーク26又はトンネリングサーバ34を介してインターネッ
ト22に対するアクセスが与えられ、遠隔ユーザ12と第2
認証サーバ40の間で第2段階のパスワード式の認証が行
われる。
If the result of the authentication is positive, the authentication server 40 informs the authentication server 32A of the result, and the wireless user 12 is given access to the Internet 22 via the network 26 or the tunneling server 34, and the remote user 12 and the second user.
Second-stage password-based authentication is performed between the authentication servers 40.

このような特徴の組み合わせにより、通信シャシ20並
びに認証サーバ32Aを運営しているISP又はその他の組織
に対して、それらがクライアントに提供するサービスを
大幅に増加する能力が与えられる。また、この組み合わ
せにより、ISPは他のインターネットサービスプロバイ
ダに対してもインターネットアクセスを提供することが
可能となり、その過程でそのようなサービスに対する収
益がおそらく生ずる。ワイヤレスユーザから見れば、ワ
イヤレスネットワーク16を介しての通信装置20へのロー
カル呼出により、インターネット又は企業ネットワーク
へアクセスできる。
This combination of features gives ISPs or other organizations operating communication chassis 20 and authentication server 32A the ability to significantly increase the services they provide to clients. This combination also allows ISPs to provide Internet access to other Internet service providers, and in the process will likely generate revenue for such services. From a wireless user's perspective, a local call to the communication device 20 via the wireless network 16 provides access to the Internet or corporate network.

本発明の好適な実施例では、通信シャシ20は統合汎用
コンピュータプラットホームを備えた前述の総合制御ネ
ットワーク企業体ハブ等の強力な通信プラットホーム、
すなわち3COM社から入手可能なEdgeServerTMである。こ
の製品を利用することにより、通信シャシは、マイクロ
ソフト社のウィンドウズNT等の市販の独立型オペレーテ
ィングシステムや、その他の遠隔アクセスソフトウェア
製品、例えばRADIUS(Remote Authentication Dial In
User Service)を動作させることが可能となる。上述の
インターネットアクセス方法では、好適には、課金及び
認証機能はRADIUSプロトコル、又はその他の市販又は公
知の課金ソフトウェアプログラムを利用して使用され
る。RADIUSプロトコルは公知のプロトコルであり、本願
明細書に参照として引用するRFC2058、1997年1月、に
記載されている。
In the preferred embodiment of the present invention, communication chassis 20 is a powerful communication platform such as the integrated control network enterprise hub described above with an integrated general purpose computer platform,
That is, EdgeServer available from 3COM. By using this product, the communication chassis enables commercial standalone operating systems such as Microsoft's Windows NT and other remote access software products such as RADIUS (Remote Authentication Dial In).
User Service) can be operated. In the Internet access method described above, the billing and authentication functions are preferably used utilizing the RADIUS protocol or other commercially available or known billing software programs. The RADIUS protocol is a known protocol and is described in RFC 2058, January 1997, which is incorporated herein by reference.

本発明の好適な実施例では、2段階の認証により、イ
ンターネット22又は企業/プライベートネットワーク24
に対するアクセスが、ネットワーク26を介してのアクセ
スが認められているワイヤレスユーザに対してのみ与え
られる。認証の第1段階は、遠隔ユーザ12、14によりダ
イアルされた番号と、ワイヤレスユーザ12、14の発信者
の番号(すなわちコンピュータ12又はPDA14に関連付け
られたユーザの電話番号)に基づいて行われる。認証の
第2段階は、テストユーザ名及びパスワード認証プロト
コル(PPP及びTELLNETトンネリング用)に基づいて行わ
れるか、又はチャレンジ/レスポンスプロトコル(PPP
トンネリング専用)に基づいて行われる。これらの認証
プロシージャの詳細は以下に説明する。
In the preferred embodiment of the present invention, two-step authentication allows for the Internet 22 or corporate / private network 24.
Access is provided only to wireless users who are allowed access via network 26. The first step of authentication is based on the number dialed by the remote user 12, 14 and the number of the caller of the wireless user 12, 14 (ie, the user's telephone number associated with the computer 12 or PDA 14). The second stage of authentication is based on test username and password authentication protocols (for PPP and TELLNET tunneling), or challenge / response protocols (PPP).
Tunneling only). The details of these authentication procedures are described below.

図1において、通信装置20はまた好適には、通信装置
内のインターネットインタフェースから直接の、すなわ
ちトンネリングを介さないインターネット22へのアクセ
スも支援する。この機能により、通信装置は両方の認証
段階、PPPプロトコルの切断を行い、インターネットプ
ロトコルトラフィックをルーティングする。
In FIG. 1, the communication device 20 also preferably supports access to the internet 22 directly from the internet interface within the communication device, ie, without tunneling. This feature allows the communication device to perform both authentication steps, disconnect the PPP protocol, and route Internet Protocol traffic.

本発明の別の実施例では、通信装置20は移動又は陸上
から発信されたデータ呼出に対して直通PSTN(Public S
witched Telephone Network)接続を可能にする。この
実施例では、通信シャシ20、例えば前述のトータル・コ
ントロール・ネットワーク・エンタープライズ・ハブ
は、必要とされるモデムと電話回線インタフェース及び
これらの機能を実行するための処理回路を含む。この実
施例は、インターネットサービスプロトコルが市内の電
話会社である場合に特に有利である。本発明によるイン
ターネットアクセス方法によれば、通信装置20は、移動
データユーザから移動発信データ呼出の最中に発せられ
たATDコマンド内の被呼出番号を抽出ないし取り出す。
ほとんどの呼出番号の場合、通信装置20は呼出を通常の
PSTNモデム呼出として処理する。しかし、呼出番号がイ
ンターネットアクセスに関連付けられている場合、通信
シャシ20は呼び出された番号(ISPのバックボーンネッ
トワーク26上、又は通信シャシ20に専用線36、42又はそ
の他のネットワークを介して接続されている)に関連付
けられた認証サーバ32Aにおいて第1の認証段階を実行
する。認証サーバ32Aは、認証サーバ32Aの管轄下にある
インターネット22又はネットワーク24をアクセスするこ
とが遠隔ユーザに許可されているかどうかを判断する。
In another embodiment of the present invention, the communication device 20 provides a direct PSTN (Public STN) for data calls originated from mobile or land.
witched Telephone Network) connection. In this embodiment, communication chassis 20, such as the Total Control Network Enterprise Hub described above, includes the required modem and telephone line interfaces and processing circuitry to perform these functions. This embodiment is particularly advantageous when the Internet service protocol is a local telephone company. According to the internet access method of the present invention, the communication device 20 extracts or retrieves the called number in the ATD command issued by the mobile data user during the mobile outgoing data call.
For most call numbers, the communication device 20 places the call normally.
Treat as a PSTN modem call. However, if the calling number is associated with Internet access, the communication chassis 20 may be called a number (either on the backbone network 26 of the ISP, or connected to the communication chassis 20 via leased lines 36, 42 or other networks). The first authentication step is performed at the authentication server 32A associated with The authentication server 32A determines whether the remote user is permitted to access the Internet 22 or the network 24 under the control of the authentication server 32A.

図2は図1の通信シャシ又はネットワークアクセスサ
ーバ20の好適な形態を簡略化して示した機能ブロック図
である。この通信シャシ又はネットワークアクセスサー
バ20はワイヤレスユーザのみならず、公衆交換電話ネッ
トワークからダイアルしているユーザにもサービスを提
供することができる。そのため、シャシは本発明の実施
には必要とされない機能を含み、PSTNが可能にされてい
る本発明の特定の実施例において必要とされる別の機能
を実行する。図2のネットワークアクセスサーバ20は基
本的に、出願人の譲受人から入手可能な市販製品である
トータル・コントロール・ネットワーク・エンタープラ
イズ・ハブの現行モデルのアーキテクチャと設計を一に
する。業界のその他のメーカの統合アクセスサーバを適
当に修正して本発明の機能を得ることも可能であり、こ
の明細書に記載された実施例のみに本発明が限定されて
いると解すべきではない。
FIG. 2 is a functional block diagram showing in simplified form a preferred form of the communication chassis or network access server 20 of FIG. This communication chassis or network access server 20 can serve not only wireless users, but also users dialing from the public switched telephone network. As such, the chassis includes functions not required for the practice of the invention and performing other functions required in the particular embodiment of the invention in which PSTN is enabled. The network access server 20 of FIG. 2 basically aligns the architecture and design of the current model of the Total Control Network Enterprise Hub, a commercial product available from the assignee of the applicant. It should be understood that the integrated access servers of other manufacturers in the industry may be modified appropriately to obtain the functionality of the present invention, and that the present invention is not limited to only the embodiments described in this specification. .

ネットワークアクセスサーバ20は電話ネットワークイ
ンタフェースカード50を含む。この電話ネットワークイ
ンタフェースカード50は、T1,E1及びISDN基本レートイ
ンタフェース(PRI)回線、及びフレームリレー回線等
の時分割多重ディジタル電話回線に接続されている。ネ
ットワークインタフェースカードは、無線円滑ユーザか
らのディジタルデータを、フレームリレー回線FR上のワ
イヤレスサービススイッチを介して受け取る。インタフ
ェースカード50は電話回線を物理的に受け入れるための
コネクタを有する。該カード50はさらに、入力信号から
クロック信号とデータを取り出し、出力及び入力データ
流に多重化及び多重分離を施すCSUを有し、それによっ
て呼出をキャリアの時間スロット内に配置する。カード
50は入力電話信号をNIC/NAC(network interface card/
network application card)バス54を介してT1/E1/ISDN
PRI/ネットワークアプリケーションカード56に送信す
る。アプリーケーションカード56は、取り出された電話
回線データに対してフレーミングを供給することによ
り、フレームリレー時分割多重データ、T1 DS0チャネ
ルデータ、又はISDN PRI信号に含まれたISDN 2B+Dチ
ャネルデータを取り出し、その後時間/空間スイッチを
利用して、チャネルデータを、シャシ内バスミッドプレ
ーン52の一部である時分割多重バス60上の時間スロット
に切り換える。
The network access server 20 includes a telephone network interface card 50. The telephone network interface card 50 is connected to time division multiplexed digital telephone lines such as T1, E1 and ISDN basic rate interface (PRI) lines and frame relay lines. The network interface card receives digital data from the wireless smooth user via the wireless service switch on the frame relay line FR. The interface card 50 has a connector for physically accepting a telephone line. The card 50 further comprises a CSU that extracts the clock signal and data from the input signal and provides multiplexing and demultiplexing on the output and input data streams, thereby placing calls within carrier time slots. card
The input telephone signal 50 is input to the NIC / NAC (network interface card /
network application card) T1 / E1 / ISDN via bus 54
Send to PRI / Network Application Card 56. The application card 56 supplies framing to the extracted telephone line data to extract the frame relay time division multiplexed data, the T1 DS0 channel data, or the ISDN 2B + D channel data included in the ISDN PRI signal, and thereafter. A time / space switch is used to switch the channel data to a time slot on the time division multiplexed bus 60 which is part of the intra chassis bus midplane 52.

入力信号がワイヤレスサービス中央オフィスからのも
のであり、フレームリレー回線上でサーバに到着したも
のである場合、チャネルデータは通常モデムにおいて行
われる信号変換処理は必要とせず、TDMバス60を介して
ルーティング及びLAN/WANインタフェースカード62にル
ーティングされる。トータル・コントロール・エンター
プライズ・ネットワーク・ハブでは、このカード62は
“エッジサーバ(EdgeServer)”カードとして公知であ
り、Ascend社、Livingston社その他のメーカのネットワ
ークアクセス装置も同様のインタフェースを有してい
る。エッジサーバカード62は、TCP/IPプロトコルに従っ
てデータパケットを組み入れた一対のミュンヘンチップ
を有し、LAN/WANインタフェース又はトータルサーバを
介して直接目的地に送信する。
If the input signal is from the wireless service central office and arrives at the server on a frame relay line, the channel data does not require any signal conversion processing normally done in a modem and is routed through the TDM bus 60. And to the LAN / WAN interface card 62. In a Total Control Enterprise Network Hub, this card 62 is known as the "EdgeServer" card, and Ascend, Livingston and other manufacturers' network access devices also have similar interfaces. The edge server card 62 has a pair of Munich chips that incorporate data packets according to the TCP / IP protocol, and transmits directly to the destination via the LAN / WAN interface or total server.

公衆交換電話ネットワークに接続されたユーザから発
せられた呼出であり、信号変換が必要な場合、TDMバス6
0は呼出をマルチ・モデム・モジュール内のモデム又は
カード64に向ける。内部シャシバス52はさらに高速並列
パケットバス58を有し、該バス58は、復調/信号変換後
のデータをエッジサーバカード62内のルーティングエン
ジンに伝送するために、カード64内のモデムをエッジサ
ーバカード62に接続する。複数のアナログネットワーク
インタフェースカード63が、モデムを直列インタフェー
ス65に接続するために設けられている。
TDM bus 6 if the call originates from a user connected to the public switched telephone network and signal conversion is required.
0 directs the call to the modem or card 64 in the multi-modem module. The internal chassis bus 52 further has a high-speed parallel packet bus 58, which transfers the demodulated / signal-converted data to the routing engine in the edge server card 62, and the modem in the card 64 to the edge server card. Connect to 62. A plurality of analog network interface cards 63 are provided to connect the modem to the serial interface 65.

電話回線インタフェースカード50とアプリーケーショ
ンカード56、モデムカード63、64、内部シャシバスコン
プレックス52(TDMバス60及び並列バス58を含む)、並
びにエッジサーバカード62のコンピュータネットワーク
インタフェース66は、上述のBaum他の米国特許第557710
5号:「データ通信用の電話呼出交換及びルーティング
方法」に、また、Walsh他の米国特許第5528595号:「モ
デム入出力信号処理方法」に詳細にそれぞれの構成回路
と動作が記載されている。好適な内部シャシバスの詳細
な構造はPanzarella他の米国特許第5416776号「モデム
バックプレーン技術」に開示されている。この特許は3C
OM社に譲受されており、参照として本明細書に引用す
る。マネージメントカードによるシャシの運営はPanzar
ella他の米国特許第5436614号「モデム管理技術」にも
詳細に説明されている。この米国特許もまた3COM社に譲
受されており、参照として本願明細書に引用する。
The telephone line interface card 50 and the application card 56, the modem cards 63 and 64, the internal chassis bus complex 52 (including the TDM bus 60 and the parallel bus 58), and the computer network interface 66 of the edge server card 62 are the above-mentioned Baum et al. U.S. Patent No. 557710
No. 5: "Telephone call switching and routing method for data communication", and Walsh et al., US Pat. No. 5,528,595: "Modem input / output signal processing method", describes the respective constituent circuits and operations in detail. . The detailed construction of the preferred internal chassis bus is disclosed in Panzarella et al., U.S. Pat. No. 5416776, "Modem Backplane Technology." This patent is 3C
Assigned to OM Company and incorporated herein by reference. Management of chassis by management card is Panzar
Ella et al., US Pat. No. 5,436,614, "Modem Management Techniques," also describes in detail. This U.S. patent is also assigned to 3COM, Inc. and is incorporated herein by reference.

エッジサーバカード62は汎用計算プラットホーム70を
含み、該プラットホーム70により市販のスタンドアロー
ン型又はシェアウェアによるオペレーティングシステム
(ウィンドウズNT等)が駆動される。カード62は本願明
細書に参照として引用する、Willium Verthein他の特許
出願第 号に詳細に記載されている。
The edge server card 62 includes a general-purpose computing platform 70, and the platform 70 drives a commercially available stand-alone type or shareware operating system (such as Windows NT). Card 62 is described in detail in the Willium Verthein et al. Patent application, which is incorporated herein by reference.

電話回線インタフェース、アプリケーションカード、
モデムカード、管理カード(図示しない)、及びカード
62のコンピュータネットワークインタフェース66は公知
の製品内に存在し、又は公知の文献に記載されており、
当業者であればそのような回路(ないしは同等物)を如
何にして設計・製作するかは明らかであるので、通信ア
クセスシャシ10のこれら構成要素の説明は省略する。ま
た、通信シャシ10のアーキテクチャ又は設計に関する詳
細も特に重要でない。
Telephone line interface, application card,
Modem card, management card (not shown), and card
The computer network interface 66 of 62 exists in a known product or is described in a known document,
Those of ordinary skill in the art will appreciate how to design and fabricate such a circuit (or equivalent), and therefore a description of these components of communication access chassis 10 will be omitted. Also, details regarding the architecture or design of the communication chassis 10 are not particularly important.

エッジサーバカード62はTDMインタフェース72を有
し、該インタフェースはフレームリレーFR回路からTDM
バス60を介してチャネルデータを受け取る。計算プラッ
トホーム70は市販のIBM互換機パソコン、それに付随す
る統合中央処理ユニット74、及びキーボード、フロッピ
ーディスク、モニタ並びにマウス用の周辺機器インタフ
ェースから構成される。計算プラットホームはまた、内
部記憶用ハードディスクドライブ76を含む。計算プラッ
トホームはさらにパケットアセンブリ・逆アセンブリ回
路78を含み、それによってモデムモジュール64内のモデ
ムからのデータパケットが、汎用計算プラットホーム70
の使い易いフォーマットに組み立てられる。汎用計算プ
ラットホームはNIC/NACバス接続を介して通常のネット
ワークインタフェース66とも通信する。計算プラットホ
ームはまた、第2のISAバス82を介して外部記憶拡張バ
スインタフェース84とも通信を行う。該インタフェース
84は外部ディスクドライブ又はその他適当な記憶装置に
接続され、通信シャーシ20の記憶容量を増大させるため
に使用される。好適な実施例では、後述するような通信
シャーシ20内でのトンネリング及び認証機能を駆動する
ためのソフトウェアは、エッジサーバカード62内の汎用
計算プラットホーム70内にロードされている。
The edge server card 62 has a TDM interface 72, which is connected from the frame relay FR circuit to the TDM interface.
Receives channel data via bus 60. The computing platform 70 consists of a commercially available IBM compatible personal computer, an associated central processing unit 74, and peripheral interfaces for keyboard, floppy disk, monitor and mouse. The computing platform also includes an internal storage hard disk drive 76. The computing platform further includes a packet assembly and disassembly circuit 78, which allows data packets from the modem in modem module 64 to be sent to general purpose computing platform 70.
It is assembled into an easy-to-use format. The general purpose computing platform also communicates with the normal network interface 66 via a NIC / NAC bus connection. The computing platform also communicates with the external storage expansion bus interface 84 via the second ISA bus 82. The interface
84 is connected to an external disk drive or other suitable storage device and is used to increase the storage capacity of communication chassis 20. In the preferred embodiment, the software for driving the tunneling and authentication functions within communications chassis 20 as described below is loaded into general purpose computing platform 70 within edge server card 62.

上述のように、図2の通信シャーシによるアーキテク
チャ及び機能は、ワイヤレスネットワーク上の遠隔ユー
ザをISPバックボーン、企業ネットワーク又はインター
ネットに接続するために通常必要とされる機能以上の機
能を提供する。図2Aはモデムを有しない別の装置の略図
である。この装置は、通信装置用のPSTN切断機能が設け
られていない実施例において用いると好適である。図2A
の実施例では、回線インタフェースユニット、デマルチ
プレクス回路及びフレーミング回路を有したフレームリ
レーインタフェース100が1つのモジュール内に設けら
れている。インタフェース100はチャネルデータをTDMバ
スコンプレックス内において時間スロット上に配置す
る。TDMバスコンプレックス102はインタフェース100をL
AN/WANインタフェース104に接続する。LAN/WANインタフ
ェース104は好適には一般的なイーサネット又はその他
一般のインタフェースから構成される。後者の場合は、
呼びルーティング、認証、トンネリングその他本願明細
書に記載の機能を実行するソフトウェアがロードされた
汎用計算プラットホームにより修整される。
As mentioned above, the communication chassis architecture and functionality of FIG. 2 provides functionality beyond that normally required to connect remote users on a wireless network to an ISP backbone, a corporate network or the Internet. FIG. 2A is a schematic diagram of another device without a modem. This device is suitable for use in embodiments in which the PSTN disconnect function for communication devices is not provided. Figure 2A
In this embodiment, the frame relay interface 100 having the line interface unit, the demultiplexing circuit and the framing circuit is provided in one module. Interface 100 places channel data on time slots within the TDM bus complex. TDM bus complex 102 is interface 100
Connect to AN / WAN interface 104. LAN / WAN interface 104 preferably comprises a common Ethernet or other common interface. In the latter case,
It is modified by a general purpose computing platform loaded with software that performs call routing, authentication, tunneling and other functions described herein.

図1、2及び2Aから、ディジタルデータ源12をコンピ
ュータネットワーク24、22(企業内プライベートネット
ワーク、インターネット、ワールド・ワイド・ウェブ
等)に接続する方法が開示されていることが明らかであ
ろう。ディジタルデータ源12はディジタルデータを発生
し、無線伝送媒体を介して無線サーバキャリアと通信を
行う。キャリアはディジタルデータを多重化し、回線FR
等の高速ディジタル電話回線に送る。この方法は以下の
ステップを有する。
It will be apparent from FIGS. 1, 2 and 2A that a method of connecting the digital data source 12 to a computer network 24, 22 (corporate private network, Internet, World Wide Web, etc.) is disclosed. The digital data source 12 generates digital data and communicates with a wireless server carrier via a wireless transmission medium. Carrier multiplexes digital data, circuit FR
Etc. to high-speed digital telephone lines. This method has the following steps.

(1)ネットワークアクセスサーバ又は通信シャシ20に
おいてディジタルデータ受け取り、該ディジタルデータ
から少なくとも(a)ディジタルデータ源12により呼び
出された電話番号、又は(b)ディジタルデータ源と関
連付けられた電話番号、を有するネットワークアクセス
認証データを抽出する。
(1) Receives digital data at a network access server or communication chassis 20 and has at least (a) a telephone number called by the digital data source 12 from the digital data, or (b) a telephone number associated with the digital data source. Extract network access authentication data.

(2)認証データを、通信装置20に接続されたローカル
エリア又はワイドエリアコンピュータネットワークを介
して、コンピュータネットワーク24又は22用のネットワ
ーク認証サーバ32A又は32Bに送信する。ネットワーク認
証サーバはローカルエリア又はワイドエリアコンピュー
タネットワーク26を介して通信シャーシ20と結合されて
いる。
(2) The authentication data is transmitted to the network authentication server 32A or 32B for the computer network 24 or 22 via the local area or wide area computer network connected to the communication device 20. The network authentication server is coupled to the communications chassis 20 via a local area or wide area computer network 26.

(3)認証サーバ32Aにおいて、送信されてきた認証デ
ータに基づいて、遠隔ユーザがコンピュータネットワー
ク22ないし24にアクセスすることが許可されているかど
うかを判断する。認証サーバ32Aは通信シャーシ20に判
断ステップの結果をし、該判断ステップの結果が肯定で
あるならば、データ源12に対してコンピュータネットワ
ーク24へのアクセスを許可する。
(3) The authentication server 32A determines whether or not the remote user is permitted to access the computer networks 22 to 24 based on the transmitted authentication data. The authentication server 32A provides the communication chassis 20 with the result of the decision step and, if the result of the decision step is positive, permits the data source 12 to access the computer network 24.

この方法はさらに、ローカルエリア又はワイドエリア
ネットワーク26を介して通信シャーシ20に結合されたト
ンネリングサーバ30又は34を識別し、ディジタルデータ
源12からのディジタルデータをトンネリングサーバ30に
ルーティングしてコンピュータネットワーク24に対する
アクセスを与えるステップを含むことができる。前記通
信シャーシ20はディジタルデータ源12に対して、コンピ
ュータネットワークへのアクセスを与える。トンネリン
グサーバの識別は、好適な実施例では、発生した呼び出
しから抽出された認証データ(すなわちダイアルされた
番号及びダイアルした側の番号)により決定される。こ
の実施例では、認証サーバ32A又は32B内で、通信装置20
とトンネリングサーバ30間でディジタルデータをトンネ
リングする際に使用される、データ源12用トンネリング
プロトコルを決定することによっても本発明を実施でき
る。この決定ステップは例えば、ソフトウェアルックア
ップテーブル内で、遠隔ユーザ12(遠隔ユーザ12の電話
番号により識別される)と関連付けられたトンネリング
サーバ及び必要なプロトコルを見つけ出すことによって
も実行可能である。ディジタル電話はトンネリングサー
バを介してトンネリングプロトコルに従ってルーティン
グされる。本発明の好適な実施例では、PPTP又はTELNET
プロトコルが使用される。
The method further identifies a tunneling server 30 or 34 coupled to the communications chassis 20 via a local area or wide area network 26 and routes digital data from the digital data source 12 to the tunneling server 30 for computer network 24. May be included. The communication chassis 20 provides digital data source 12 with access to a computer network. The identity of the tunneling server is determined in the preferred embodiment by the authentication data (ie, dialed number and dialing party number) extracted from the call that originated. In this embodiment, in the authentication server 32A or 32B, the communication device 20
The present invention can also be practiced by determining the tunneling protocol for the data source 12 used in tunneling digital data between the and tunneling server 30. This determining step can also be performed, for example, by finding in the software lookup table the tunneling server and the required protocol associated with the remote user 12 (identified by the remote user's 12 telephone number). Digital telephones are routed according to a tunneling protocol through a tunneling server. In a preferred embodiment of the invention, PPTP or TELNET
The protocol is used.

好適な実施例では、図2の通信シャーシ20は、T1/E1
ISDNインタフェース50/56を介しての公衆交換電話ネッ
トワークに対するアクセスも供給する。通信シャーシ20
は遠隔ユーザ12からのディジタルデータをそのデータの
目的地にルーティングする。このようにして、通信シャ
ーシ20はコンピュータネットワーク22と24に対する直接
的ネットワークアクセスを供給するだけでなく、シャー
シ内のモデムを介して信号変調を行い、呼び出しを電話
ネットワークを介して遠隔端末、例えば図1のコンピュ
ータ13に送信可能にする。通信シャーシ20がどのように
してPSTNコネクティビティを与えるかは公知であり、前
述のWalsh他の特許に記載されている。
In the preferred embodiment, the communication chassis 20 of FIG.
It also provides access to the public switched telephone network via the ISDN interface 50/56. Communication chassis 20
Routes digital data from a remote user 12 to its data destination. In this way, the communication chassis 20 not only provides direct network access to the computer networks 22 and 24, but also performs signal modulation via modems within the chassis to place calls over the telephone network to remote terminals, e.g. 1 can be transmitted to the computer 13. It is well known how the communication chassis 20 provides PSTN connectivity and is described in the aforementioned Walsh et al. Patent.

本発明の好適なネットワークアクセス実施例におい
て、第2段階の認証ルーチンにより、遠隔ユーザの指定
ネットワークへのアクセスが許可されていることが確認
される。これは、PAPやCHAPルーチン等のパスワード認
証プロシージャを、(1)トンネリングサーバ30又は
(2)認証サーバ32Aと遠隔ユーザの間で実行すること
により、又は(3)認証サーバ32Aとトンネリングサー
バ30/34間で実行することにより、第2レベルの認証を
行うことにより達成される。これらのルーチンはいずれ
も公知である。
In the preferred network access embodiment of the present invention, a second stage authentication routine confirms that the remote user is authorized to access the designated network. This is performed by executing a password authentication procedure such as a PAP or CHAP routine between (1) the tunneling server 30 or (2) the authentication server 32A and the remote user, or (3) the authentication server 32A and the tunneling server 30 /. Achieved by performing second level authentication by performing between 34. All of these routines are known.

本発明の1つの実施例においては、高速電話回線を介
してユーザ12から電話呼び出しを受け取るよう構成され
たネットワークアクセスサーバ又は通信シャーシ20を有
したインターネットサービスプロバイダによる使用に適
したインターネットアクセス方法が開示される。この方
法は以下のステップを有する。
In one embodiment of the present invention, an internet access method suitable for use by an internet service provider having a network access server or communications chassis 20 configured to receive telephone calls from a user 12 over a high speed telephone line is disclosed. To be done. This method has the following steps.

(1)ネットワークアクセスサーバ20を、ローカル又は
ワイドエリアネットワーク26を介して認証サーバ(32A
又は32B等)に接続する。
(1) The network access server 20 is connected to the authentication server (32A via the local or wide area network 26).
Or 32B).

(2)ユーザ12により発生された呼び出しから、少なく
とも(a)ユーザの呼び出した電話番号、又は(b)ユ
ーザと関連付けられた電話番号、を含むネットワークア
クセス認証データを抽出する。
(2) From the call made by the user 12, extract network access authentication data that includes at least (a) the telephone number the user called, or (b) the telephone number associated with the user.

(3)発生呼び出しから抽出したネットワーク認証デー
タを認証サーバ32A又は32Bにルーティングし、ネットワ
ークアクセス認証データに基づいてユーザを認証する。
(3) The network authentication data extracted from the generated call is routed to the authentication server 32A or 32B, and the user is authenticated based on the network access authentication data.

(4)ネットワークアクセスをユーザに与えるためのト
ンネリングサーバ(例えば34)を識別し、通信シャーシ
20に該トンネリングサーバを通知する。
(4) Identify the tunneling server (eg 34) to give the user network access to the communication chassis.
Notify 20 of the tunneling server.

(5)通信シャーシ20からのディジタルデータをトンネ
リングサーバ34にトンネリングする。
(5) The digital data from the communication chassis 20 is tunneled to the tunneling server 34.

(6)前記ディジタルデータを前記トンネリングサーバ
によりインターネットに送る。
(6) The digital data is sent to the Internet by the tunneling server.

好適な実施例では、この方法は、トンネリングステッ
プのためにユーザに対するトンネリングプロトコルを識
別するプロセスにより達成される。例えば、認証サーバ
32A又は32B又は40により、遠隔ユーザの特徴、指定され
たトンネリングサーバの必要とする条件、その他に従っ
て、ユーザを特定のトンネリングプロトコル(PPTP又は
TELNET)に関連付けることができる。そのような情報は
典型的には認証サーバ32Aのメモリ内に記憶されてい
る。
In the preferred embodiment, the method is accomplished by the process of identifying a tunneling protocol for the user for the tunneling step. For example, the authentication server
32A or 32B or 40 allows the user to specify a particular tunneling protocol (PPTP or PPTP) according to the characteristics of the remote user, the requirements of the specified tunneling server,
TELNET) can be associated with. Such information is typically stored in the memory of the authentication server 32A.

さらに、本発明はインターネットサービスプロバイダ
システムを無線インターネットユーザとして想定してい
る。このインターネットサービスプロバイダはネットワ
ークアクセスサーバ20(図2)を有し、該サーバは以下
の構成要素を有している。
Further, the present invention envisions the Internet service provider system as a wireless Internet user. This internet service provider has a network access server 20 (FIG. 2), which has the following components:

(1)無線インターネットユーザからの呼出を受ける高
速ディジタル電話回線FRインタフェースと、前記無線イ
ンターネットユーザに関連付けられたディジタルデータ
をインターネットに送出するためのインターネットゲー
トウェイ(図2のWANインタフェース66等)。
(1) A high-speed digital telephone line FR interface for receiving a call from a wireless Internet user, and an Internet gateway for transmitting digital data associated with the wireless Internet user to the Internet (WAN interface 66, etc. in FIG. 2).

(2)通信媒体26を介してネットワークアクセスサーバ
20に結合されたインターネットアクセス認証サーバ(32
A等)。該認証サーバは無線インターネットユーザに関
連付けられたディジタルデータから抽出されたインター
ネットアクセス認証データに応じて動作する。
(2) Network access server via communication medium 26
Internet access authentication server combined with 20 (32
A etc.). The authentication server operates in response to Internet access authentication data extracted from digital data associated with wireless Internet users.

(3)認証サーバ32Aはさらに、インターネットアクセ
ス認証データに基づいて、無線インターネットユーザ12
がインターネットにアクセスすることが許可されている
かどうかを判断するためのメモリを備える。インターネ
ット認証サーバは認証応答をネットワークアクセスサー
バ20に送出する。ネットワークアクセスサーバ20は認証
サーバからの認証応答に応じて、無線インターネットユ
ーザに対してインターネットへのアクセスを認めるか、
又は該無線インターネットユーザからの呼出に関してそ
の他の何らかの動作を行う。例えば、インターネットサ
ービスプロバイダは認証照会を、第2のインターネット
サービスプロバイダにより運営されている他の認証サー
バ(図1の40等)に転送し、前記ユーザが第2のインタ
ーネットサービスプロバイダのクライアントであるかど
うかを確かめる。
(3) The authentication server 32A further determines the wireless Internet user 12 based on the Internet access authentication data.
Is provided with a memory for determining whether the user is allowed to access the Internet. The Internet authentication server sends an authentication response to the network access server 20. Whether the network access server 20 allows the wireless Internet user to access the Internet according to the authentication response from the authentication server,
Or perform some other action with respect to the call from the wireless Internet user. For example, the Internet service provider may forward the authentication inquiry to another authentication server (such as 40 in FIG. 1) operated by the second Internet service provider, and whether the user is a client of the second Internet service provider. Make sure.

本発明の好適な実施例の実施の詳細に関しては、図3
〜11を参照して説明する。
See FIG. 3 for implementation details of the preferred embodiment of the present invention.
This will be described with reference to ~ 11.

図3は遠隔ユーザ12、通信シャシ20、インターネット
サービスプロバイダバックボーンネットワーク26内のル
ータ(図示しない)、及び図1の指定されたトンネリン
グサーバ30又は34間のトンネルインタフェースのプロト
コルスタックとアーキテクチャを図示したものである。
図3では、番号L1とL2は下位プロトコル(データリンク
層等)を示している。IPはインターネットプロトコルを
示す。PPPはポイントツーポイントプロトコルを示す。T
CPは伝送制御プロトコルを示す。非同期(Async)とい
う用語は遠隔ユーザ12と関連付けることのできる非同期
プロトコルを示し、TELNETプロトコルは通信シャシ20と
トンネリングサーバ内で非同期通信のために用いられ
る。図から明らかなように、通信シャシ20がトンネリン
グサーバと通信する際には、IP及び下位プロトコル上で
動作するPPTP又はTELNETを使用する。
FIG. 3 illustrates the protocol stack and architecture of the tunnel interface between the remote user 12, the communication chassis 20, the router (not shown) in the Internet service provider backbone network 26, and the designated tunneling server 30 or 34 of FIG. Is.
In FIG. 3, numbers L1 and L2 indicate lower protocols (such as the data link layer). IP stands for Internet Protocol. PPP stands for Point-to-Point Protocol. T
CP indicates a transmission control protocol. The term Async refers to an asynchronous protocol that can be associated with the remote user 12, and the TELNET protocol is used within the communication chassis 20 and tunneling server for asynchronous communication. As is clear from the figure, when the communication chassis 20 communicates with the tunneling server, PPTP or TELNET that operates on IP and lower protocols is used.

図4に示すように、通信シャシ20の通信相手である認
証サーバ(32A等)はRADIUSを実行し、UDP/IPプロトコ
ルスタックを介して認証と課金を行う。図4は、ネット
ワークアクセスサーバ又は通信シャシ20と図1の認証サ
ーバ32A間の認証・課金インタフェース用のプロトコル
を示す。UDPは、インターネットプロトコル(IP)の上
位に位置するコネクションレス型プロトコルである。
As shown in FIG. 4, an authentication server (32A or the like), which is a communication partner of the communication chassis 20, executes RADIUS and performs authentication and billing via the UDP / IP protocol stack. FIG. 4 shows a protocol for an authentication / billing interface between the network access server or communication chassis 20 and the authentication server 32A of FIG. UDP is a connectionless protocol that is located above the Internet Protocol (IP).

通信シャシ20がインターネット22と通信する場合、ト
ンネリングプロトコルはない。図5に示されているの
は、遠隔ダイアルユーザと、該ユーザを目的地端末装置
に接続するルータ間の非トンネリングインタフェース用
プロトコルスタックである。
When the communication chassis 20 communicates with the Internet 22, there is no tunneling protocol. Shown in FIG. 5 is a protocol stack for a non-tunneling interface between a remote dial user and a router connecting the user to the destination terminal.

図6は、本発明の公的な実施例における呼び出し受入
シナリオにおけるPPTPプロトコルトンネリングの呼出フ
ローを示す。図6では、プロセスはステップ100におけ
る呼出の発生から始まる。呼出は特定の目的地電話番号
(図示の例では1−800−123−4567)に関連づけられて
いる。
FIG. 6 shows a call flow of PPTP protocol tunneling in a call acceptance scenario in a public embodiment of the present invention. In FIG. 6, the process begins with the occurrence of a call at step 100. The call is associated with a particular destination telephone number (1-800-123-4567 in the illustrated example).

ステップ102では、通信シャシが、ローカルエリアネ
ットワークを介して通信シャシに接続されている認証サ
ーバ(32A又は32B等)に対して第1段階の認証アクセス
ルーチンを開始する。この認証要求は認証サーバに転送
されるソフトウェア構造であり、以下の情報のためのフ
ィールドを含む。(1)遠隔ユーザに関連付けられた電
話番号(これは公知の呼出人識別技術又は前記Baum他の
特許に記載の方法に従って検知される);(2)公知の
方法により取り出されるダイアルされた電話番号;
(3)通信シャシ20内の呼出に関連付けられた特定のチ
ャネルないしポート番号すなわちポートID;及び(4)
通信シャシ20のIPアドレス。
In step 102, the communication chassis initiates a first stage authentication access routine to an authentication server (32A or 32B, etc.) connected to the communication chassis via the local area network. This authentication request is a software structure that is forwarded to the authentication server and contains fields for the following information. (1) a telephone number associated with the remote user, which is detected according to known caller identification techniques or the methods described in the Baum et al. Patent; and (2) dialed telephone numbers retrieved by known methods. ;
(3) a specific channel or port number or port ID associated with the call in the communication chassis 20; and (4)
IP address of communication chassis 20.

ステップ104では、認証サーバ32Aは通信シャシ20にア
クセス応答メッセージを送る。ユーザが、認証サーバ32
Aの管轄下にあるネットワークに対してアクセス許可さ
れていれば、前記メッセージは、PPTPが適切なトンネリ
ングプロトコルであるという確認と、トンネリングサー
バのIPアドレスの確認と、呼出を受けるトンネリングサ
ーバのポート番号を含む。遠隔ユーザがアクセス許可さ
れていない場合、以下に説明するような図8のプロシー
ジャが使用される。
In step 104, the authentication server 32A sends an access response message to the communication chassis 20. User authenticates on server 32
If access is permitted to the network under the jurisdiction of A, the above message confirms that PPTP is a proper tunneling protocol, confirms the IP address of the tunneling server, and the port number of the tunneling server to be called. including. If the remote user is not authorized to access, the procedure of FIG. 8 as described below is used.

ステップ106では、通信シャシ20は発生呼出要求(Inc
oming−Call−Request)メッセージをトンネリングサー
バ34に送出する。このメッセージは遠隔ユーザのダイア
ル番号の識別、ダイアルされた電話番号、及びサブアド
レスを含む。ステップ108では、トンネリングサーバ34
が呼出を受入可能であれば、発生呼出応答(Incoming−
Call−Reply)メッセージ、例えばアクセス照会の結果
が肯定であれば「コネクト」を送出する。トンネリング
サーバが呼出を受け取れない場合は、図9のプロシージ
ャが使用される。
In step 106, the communication chassis 20 issues the originating call request (Inc
oming-Call-Request) message to the tunneling server 34. This message includes the identification of the remote user's dial number, the dialed telephone number, and the subaddress. In step 108, the tunneling server 34
Is able to accept the call, the incoming call response (Incoming-
If the result of the call-reply message, for example, the access inquiry is affirmative, "connect" is transmitted. If the tunneling server cannot accept the call, the procedure of FIG. 9 is used.

ステップ110では、トンネリングサーバ34から「コネ
クト」メッセージが受け取られた場合、通信シャシ20は
呼出受入メッセージをフレームリレー回線FR及びワイヤ
レスネットワークを介して遠隔ユーザに送出する。そし
て入力呼出接続メッセージがステップ112において通信
シャシ20からトンネリングサーバ34に中継される。
In step 110, if a "Connect" message is received from the tunneling server 34, the communication chassis 20 sends a call accept message to the remote user via the frame relay line FR and the wireless network. The incoming call connection message is then relayed from the communication chassis 20 to the tunneling server 34 in step 112.

ステップ114では、第2段階の認証プロシージャが実
施される。ステップ116,118,120,122,124及び126は図6
から自明であり、公知のPAP及びCHAPパスワード認証プ
ロトコルの一部であり、当業者には明らかである。
In step 114, the second stage authentication procedure is performed. Steps 116, 118, 120, 122, 124 and 126 are shown in FIG.
Is obvious and is part of the well-known PAP and CHAP password authentication protocols, and will be apparent to those skilled in the art.

ステップ128では、仮にパスワード認証を通過したと
して、トンネリングサーバ34から遠隔ユーザ12に対し
て、通信シャシ20を介して遠隔ユーザ12とトンネリング
サーバ34間にPPPリンクが確立された旨のメッセージが
送られる。この時点で、遠隔ユーザとネットワーク22又
は24上のホスト間での、インターネットプロトコルに従
ったデータパケットの伝送が完了する。
In step 128, assuming that the password authentication has been passed, the tunneling server 34 sends a message to the remote user 12 via the communication chassis 20 that the PPP link is established between the remote user 12 and the tunneling server 34. . At this point, the transmission of data packets according to the Internet Protocol between the remote user and the host on the network 22 or 24 is complete.

図7は本発明の好適な実施例における、呼出受入シナ
リオのためのTELNETプロトコルトンネリングの呼出フロ
ーを示す。このプロセスは概して図6に記載されたもの
と同様であり、図から自明である。TELNETセッションの
確立の為には、通信シャシ20とトンネリングサーバ34間
におけるハンドシェーキング及びパラメタ折衝が必要で
ある。これは、ステップ130及び132に示されている。PA
P等のログインプロトコルを使用した、認証の第2段階
が図示のように実行される。トンネリングサーバ34から
ダイアルユーザ12に対してログイン受入メッセージが送
られると、通信サーバ20とトンネリングサーバ34を介し
て、遠隔ユーザ12とコンピュータネットワーク(インタ
ーネット等)上のホスト間で非同期伝送が実行される。
FIG. 7 illustrates the TELNET protocol tunneling call flow for a call acceptance scenario in the preferred embodiment of the present invention. The process is generally similar to that described in Figure 6 and is self-explanatory. Handshaking and parameter negotiation between the communication chassis 20 and the tunneling server 34 are required to establish a TELNET session. This is shown in steps 130 and 132. PA
The second stage of authentication, using a login protocol such as P, is performed as shown. When a login acceptance message is sent from the tunneling server 34 to the dial user 12, asynchronous transmission is executed between the remote user 12 and a host on a computer network (Internet or the like) via the communication server 20 and the tunneling server 34. .

アクセス認証の第1段階で、認証サーバが、該認証サ
ーバの管轄下にある指定されたネットワークへのアクセ
スが遠隔ユーザに許可されていない(例えば、遠隔ユー
ザの電話番号が、シャシ20を運営しているインターネッ
トサービスプロバイダのインターネットクライアントデ
ータベースに合致しないため)と判断することもある。
このシナリオに対処する好適な方法が図8に示されてい
る。すなわち図8は認証失敗シナリオにおける呼出フロ
ーを示す。認証サーバ32Aが、遠隔ユーザが許可されて
いないと判断すれば、認証サーバ32から通信シャシ20に
対してアクセス拒否メッセージが送られる。このメッセ
ージは、アクセス拒否の理由を示したフィールドを含む
ことができる。そのような理由は例えばダイアルした電
話番号が間違っている、ISPがユーザの電話番号を認識
しない、ユーザの毎月の使用料の支払いが遅れている、
認証サーバが使用中止になっている、等である。通信シ
ャシ20はその場合、遠隔ユーザ12に対して後ほどトライ
し直すようメッセージを送るか、該呼出をPSTN/モデム
呼出として扱い呼出をPSTNシステム上でルーティングす
るか、又は該呼出を拒絶して切断シーケンスを開始す
る。
In the first step of access authentication, the authentication server does not allow the remote user access to the specified network under the control of the authentication server (eg, the remote user's telephone number operates the chassis 20). It does not match the Internet client database of the Internet service provider that is being used).
A preferred method of addressing this scenario is shown in FIG. That is, FIG. 8 shows a call flow in the authentication failure scenario. If the authentication server 32A determines that the remote user is not authorized, the authentication server 32 sends an access refusal message to the communication chassis 20. This message may include a field indicating the reason for the access denial. Such reasons are, for example, the wrong dialed phone number, the ISP does not recognize the user's phone number, the user's monthly payment is delayed,
The authentication server has been suspended, etc. Communication chassis 20 then either sends a message to remote user 12 to try again later, treats the call as a PSTN / modem call, routes the call on the PSTN system, or rejects and disconnects the call. Start the sequence.

さらには認証サーバ32Aがネットワークへのアクセス
を許可するが、トンネリングサーバ30又は34が遠隔ユー
ザ12と目標ネットワーク22ないし24間でのデータ転送の
ための機構として機能出来ないという状況が考えられ
る。図9はトンネリングサーバアクセス拒絶シナリオに
おける呼出フローを示す。第1ステップ100、102、104
及び106は図6と共通である。トンネリングサーバ34が
呼出を処理できない場合、トンネリングサーバ30ないし
34は通信シャシ20に、入力呼出応答を、呼出を受け入れ
られない旨のメッセージないしフィールドと共に送る。
この時点で、通信シャシ20は遠隔ユーザ12に対して後ほ
どトライし直す旨のメッセージを送るか、該呼出をPSTN
/モデム呼出として扱い電話システム上でルーティング
するか、又は単に呼び出しを拒絶する。
Further, it is possible that the authentication server 32A permits access to the network, but the tunneling server 30 or 34 cannot function as a mechanism for data transfer between the remote user 12 and the target networks 22-24. FIG. 9 shows a call flow in the tunneling server access rejection scenario. First step 100, 102, 104
And 106 are common to FIG. If tunneling server 34 cannot handle the call, tunneling server 30 or
34 sends to the communication chassis 20 an incoming call response with a message or field that the call cannot be accepted.
At this point, the communications chassis 20 either sends a message to the remote user 12 to try again later, or makes the call to the PSTN.
/ Treat as a modem call and route on the phone system, or just reject the call.

前記図6と7に関連して説明した認証の第2段階にお
いて、ユーザがパスワード認証プロシージャにおいて失
敗することもある。図10はPPTPプロトコルにおける認証
失敗シナリオにおける呼出フローを示す。PPTPプロトコ
ルでは、ログインパスワード認証プロシージャが、ネッ
トワークアクセス認証プロシージャの第2段階として実
行される。ステップ140では、アクセス拒絶メッセージ
が認証サーバ32Aからトンネリングサーバ30/34に対して
送出される。この時点(ステップ142)で、トンネリン
グサーバはログイン拒絶メッセージを遠隔ユーザ12に送
る。
In the second stage of authentication described with reference to FIGS. 6 and 7 above, the user may fail in the password authentication procedure. FIG. 10 shows a call flow in an authentication failure scenario in the PPTP protocol. In the PPTP protocol, the login password authentication procedure is executed as the second step of the network access authentication procedure. In step 140, an access refusal message is sent from the authentication server 32A to the tunneling server 30/34. At this point (step 142), the tunneling server sends a login reject message to the remote user 12.

図11は、ログインパスワード認証プロシージャが、ネ
ットワークアクセス認証プロシージャの第2段階として
実行される、TELNET用認証失敗シナリオにおける呼出フ
ローを示す。このプロセスは基本的に前記のプロセスと
同様に進行する。
FIG. 11 shows a call flow in the authentication failure scenario for TELNET, in which the login password authentication procedure is executed as the second step of the network access authentication procedure. This process proceeds essentially as described above.

PPTP及びTELNETトンネリング、課金及び第1・第2と
いう2段階の認証の好適な実施例を以下に詳細に説明す
る。
A preferred embodiment of two-step authentication of PPTP and TELNET tunneling, charging and first and second will be described in detail below.

プロトコルインタフェース 通信シャシ20はダイアルユーザ(無線端末)、MSC,ル
ータ、認証サーバ、及びトンネリングサーバとインタフ
ェースする。本明細書では認証サーバとトンネリングサ
ーバに対する通信シャシインタフェースについてのみ説
明する。その他のインタフェースは当業者には明らかで
ある。
Protocol Interface The communication chassis 20 interfaces with dial users (wireless terminals), MSCs, routers, authentication servers, and tunneling servers. In this specification, only the communication chassis interface for the authentication server and the tunneling server will be described. Other interfaces will be apparent to those skilled in the art.

PPTPトンネリング PPTPトンネリングは、認証の第1段階中のRADIUS ア
クセス応答メッセージからのログインサービス属性に基
づいて使用可能にされる。プロトコルがPPTP値(RFC205
8ではTBD)を有していれば、PPTPトンネリングが通信シ
ャシとトンネリングサーバ間に設定され、呼出人からの
以後のトラフィックがトンネルされる。
PPTP tunneling PPTP tunneling is enabled based on the login service attributes from the RADIUS access response message during the first phase of authentication. If the protocol is PPTP value (RFC205
8 has TBD), PPTP tunneling is set up between the communication chassis and the tunneling server, and subsequent traffic from the caller is tunneled.

通信シャシゲートウェイはPPTP RFC内のPAC(PPTPア
クセスコンセントレータ)と同等であり、トンネリング
サーバはPPTP RFC内のPNS(PPTPネットワークサーバ)
と同等である。以下のPPTPの説明では、PAC及びPNSとい
う用語を使用する。
The communication chassis gateway is equivalent to PAC (PPTP access concentrator) in PPTP RFC, and the tunneling server is PNS (PPTP network server) in PPTP RFC.
Is equivalent to In the following PPTP description, the terms PAC and PNS are used.

個々の構成されたPPTP PAC−PNS対に関して、PAC(通
信シャシ)とPNS(トンネリングサーバ)間のインタフ
ェースは2つの並列要素から構成される。すなわち、 1.TCP上で動作する制御接続 2.個々の対間のユーザセッションのためのカプセル化さ
れたPPPパケットを伝送するIPトンネル。
For each configured PPTP PAC-PNS pair, the interface between the PAC (communication chassis) and the PNS (tunneling server) consists of two parallel elements. A control connection running over TCP 2. an IP tunnel carrying encapsulated PPP packets for user sessions between individual pairs.

PPTP制御接続 PACとPNS間でPPPトンネリングを生じさせる前に、そ
れらの間で制御接続が確立される必要がある。制御接続
は標準的なTCPセッションであり、その上をPPTP呼出制
御及び管理情報が通過する。制御セッションはPPTPトン
ネルを介してトンネリングされているセッションと論理
的に関連付けられてはいるが、別個のセッションであ
る。
PPTP control connection Before PPP tunneling can occur between PAC and PNS, a control connection must be established between them. The control connection is a standard TCP session, over which PPTP call control and management information passes. The control session is a separate session, although it is logically associated with the session tunneled over the PPTP tunnel.

PPTPトンネル接続 PPTPはそれぞれの通信しているPAC−PNS対においてト
ンネルを確立することを必要とする。トンネルはPAC−P
NS対に関わるセッションのための全てのユーザセッショ
ンPPPパケットを伝送するために使用される。GREヘッダ
内にあるキーにより、どのセッションに特定のPPPパケ
ットが属するかを示す。このようにして、PPPパケット
は所与のPAC−PNS対間の単一のトンネル上で多重化及び
逆多重化される。キーフィールドにおいて使用する値
は、制御接続上で実行される呼び出し確立プロシージャ
によって確立される。
PPTP tunnel connection PPTP requires establishing a tunnel at each communicating PAC-PNS pair. Tunnel is PAC-P
Used to carry all user session PPP packets for sessions involving NS pairs. The key in the GRE header indicates to which session a particular PPP packet belongs. In this way, PPP packets are multiplexed and demultiplexed on a single tunnel between a given PAC-PNS pair. The value used in the key field is established by the call establishment procedure executed on the control connection.

PPTP制御接続メッセージ 制御接続管理メッセージ: 以下のメッセージから構成される。PPTP control connection message   Control connection management message:   It consists of the following messages.

・制御接続開始要求 ・制御接続開始応答 ・制御接続停止要求 ・制御接続停止応答 ・エコー要求 ・エコー応答 呼び管理メッセージ: 以下のメッセージから構成される。・ Request to start control connection ・ Control connection start response ・ Control connection stop request ・ Control connection stop response ・ Echo request ・ Echo reply   Call management message:   It consists of the following messages.

・出力呼び要求(この時点ではサポート無し) ・出力呼び応答(この時点ではサポート無し) ・入力呼び要求 ・入力呼び応答 ・入力呼び接続完了 ・呼びクリア要求 ・呼び切断通知 エラー報告 ・WANエラー通知 PPPセッション制御 ・セットリンク情報 PPTPトンネル接続メッセージ PPTPデータPDU: PPPフレームはそれぞれGRE(Generic Routing Encaps
ulation Header;汎用ルーティングカプセル化ヘッダ)
内でカプセル化されている。GREは参照として本願明細
書に引用するコメント要求(RFC1701、1994年10月)に
記載されている。
-Output call request (no support at this point) -Output call response (no support at this point) -Input call request-Input call response-Input call connection completion-Call clear request-Call disconnection notification error report-WAN error notification PPP Session control / set link information PPTP tunnel connection message PPTP data PDU: Each PPP frame is GRE (Generic Routing Encaps
ulation Header; general-purpose routing encapsulation header)
Encapsulated within. GRE is described in the request for comment (RFC1701, October 1994), which is incorporated herein by reference.

Telnet トンネリング PPTPとL2TPプロトコルは非同期トラフィックをトンネ
リングするようには設計されていない。同期トラフィッ
クはTelnetプロトコル(RFC854を参照)によりトンネリ
ングされる。
Telnet Tunneling PPTP and L2TP protocols are not designed to tunnel asynchronous traffic. Synchronous traffic is tunneled by the Telnet protocol (see RFC854).

Telnetの実施はECHO,linemode、binary、SUPPRESS GO
AHEAD等のTelnetコマンド及びオプションを支援しなけ
ればならない。トンネリングサーバは任意のTelnetセッ
ションにおいてTelnet接続の最中に1つのモードから別
のモードへ切換を要求出来なければならない。この切換
は例えばECHOからNO ECHO、linemodeを経てbinary伝送
へという具合である。さらに、通信シャシゲートウェイ
においてはエスケープ機能を使用禁止にして、ダイアル
ユーザが通信シャシゲートウェイ上のローカルモードに
入ることを防止する必要がある。
Telnet implementation is ECHO, linemode, binary, SUPPRESS GO
It must support Telnet commands and options such as AHEAD. The tunneling server must be able to request a switch from one mode to another during the Telnet connection in any Telnet session. This switching is, for example, from ECHO to NO ECHO and line mode to binary transmission. In addition, the escape function must be disabled in the communication chassis gateway to prevent dial users from entering local mode on the communication chassis gateway.

Telnetトンネリングは、第1段階認証中に、RADIUSア
クセス応答メッセージからのログインサービス特性に基
づいて使用可能にされる。ログインサービス属性が値Te
lnetを有していれば、通信シャシとトンネリングサーバ
間にTelnetが設定され、発呼者からの以後のトラフィッ
クがトンネリングされる。
Telnet tunneling is enabled during first stage authentication based on login service characteristics from the RADIUS access response message. Login service attribute has value Te
If it has lnet, Telnet is set up between the communication chassis and the tunneling server, and the subsequent traffic from the caller is tunneled.

RADIUS認証インタフェース 2段階の認証が使用される。認証の第1段階は発呼者
番号、被呼番号、及び通信シャシIPアドレスに基づいて
行われる。認証の第2段階は、ユーザ名、パスワード、
及び/又は呼び掛け・応答(オプション)に基づいて行
われる。
RADIUS authentication interface Two-step authentication is used. The first stage of authentication is based on the calling number, called number, and communication chassis IP address. The second step of authentication is username, password,
And / or based on a call / response (optional).

ここでは第1と第2段階両方のRADIUS認証のやりとり
を説明する。トンネリングオプションの何れか1つを使
用する場合、エンドユーザ認証は、通信シャシに対して
透過性(transparent)である認証の第2段階において
トンネリングサーバにより行われる。非トンネリングイ
ンターネットアクセスの場合、通信シャシは認証の両方
の段階を行う(第1段階は省くこともオプションとして
可能である)。
Here, the exchange of RADIUS authentication in both the first and second steps will be described. When using any one of the tunneling options, the end user authentication is done by the tunneling server in the second stage of the authentication which is transparent to the communication chassis. In the case of non-tunneling Internet access, the communication chassis performs both stages of authentication (the first stage can optionally be omitted).

以下の一般的動作がRADIUSインタフェースに該当す
る。
The following general operations apply to the RADIUS interface.

1.この文書はIETF RADIUS認証RFC2058に従っている。認
証サーバはRFCに規定されたRADIUSサーバ機能を供給す
る。通信シャシ及びトンネリングサーバはRADIUSクライ
アント機能を実施する。
1. This document complies with IETF RADIUS Authentication RFC 2058. The authentication server supplies the RADIUS server function specified in RFC. The communication chassis and tunneling server implement the RADIUS client function.

2.通信シャシは少なくとも2つの認証サーバを個々の特
別インターネットアクセス被呼番号に関連付けることが
できるものとする。これら2つ(又はそれ以上)の認証
サーバは第1及び第2のRADIUS認証サーバ機能を供給す
る。それぞれの認証サーバは構成可能なサーバIPアドレ
ス及びUDPポートにより識別可能である。複数のインタ
ーネットアクセス被呼番号が認証サーバを共有する場合
もあるし、そうでない場合もある。
2. The communication chassis shall be able to associate at least two authentication servers with each special Internet access called number. These two (or more) authentication servers provide the first and second RADIUS authentication server functions. Each authentication server can be identified by a configurable server IP address and UDP port. Multiple Internet access called numbers may or may not share an authentication server.

3.RADIUS共有秘密(1〜15文字)はサーバ毎に行政的に
構成される。この明細書では共有された秘密が通信シャ
シゲートウェイとRADIUSノード(認証サーバ)間でどの
ように管理されるかは論じないが、そのような詳細は当
業者には明らかである。
3. The RADIUS shared secret (1 to 15 characters) is administratively configured for each server. Although this specification does not discuss how the shared secret is managed between the communication chassis gateway and the RADIUS node (authentication server), such details will be apparent to those skilled in the art.

4.通信シャシゲートウェイは再送信アルゴリズムを実施
し、それによってアクセス要求の消失に対処できる。構
成可能な再送信カウンタは、特定のインターネットアク
セス呼出番号に対する認証サーバがいつ動作停止中であ
るかを判断し、停止中は通信シャシはオプションとし
て、標準的なPSTN/モデムアクセスプロシージャに従
う。
4. The communication chassis gateway implements a retransmission algorithm, which can deal with the loss of access request. A configurable retransmit counter determines when the authentication server for a particular Internet access calling number is down and the communication chassis optionally follows standard PSTN / modem access procedures while down.

認証インタフェース第1段階 アクセス要求メッセージ: RADIUSアクセス要求メッセージは通信シャシ20により
RADIUSサーバ(認証サーバ32A)に送られ、入力呼出が
示される。以下は、メッセージと共に送られる属性のリ
ストである。
Authentication interface first stage access request message: RADIUS access request message is sent by the communication chassis 20.
It is sent to the RADIUS server (authentication server 32A) to indicate the incoming call. The following is a list of attributes sent with the message.

・ユーザ名:全ての入力呼出に対してVENDORIDに設定。-User name: Set to VENDORID for all input calls.

・ユーザパスワード:ゼロに設定。User password: set to zero.

・NAS−IPアドレス:通信シャシのIPアドレスに設定。-NAS-IP address: Set to the IP address of the communication chassis.

・NASポート:通信シャシ上の発呼者に関連付けること
のできるポート番号又はその他の識別子 ・被呼局ID:被呼者の番号又は電話識別子。これは発呼
者の希望するサービスを識別するために使用される。
NAS port: A port number or other identifier that can be associated with the calling party on the communication chassis. Called station ID: The number or telephone identifier of the called party. It is used to identify the service desired by the caller.

・発呼局ID:発呼者の番号又は電話識別子。これは認証
第1段階に使用することもできる。
Calling station ID: The number or telephone identifier of the calling party. It can also be used for the first stage of authentication.

・NASポートタイプ:通信シャシスイッチ上でユーザに
より使用されるポートの種類を特定する。(RFC2058に
おける無線アクセス用TBD値) アクセス受入メッセージ RADIUSアクセス受入メッセージはRADIUS(認証サー
バ)により通信シャシ20に送られ、特定のサービスに対
する入力呼出の受入が示される。以下は、認証サーバか
ら通信シャシに送られる属性のリストである。
-NAS port type: Identifies the type of port used by the user on the communication chassis switch. (Radio Access TBD Value in RFC2058) Access Accept Message A RADIUS access accept message is sent by RADIUS (authentication server) to the communication chassis 20 to indicate acceptance of an input call for a particular service. The following is a list of attributes sent from the authentication server to the communication chassis.

・サービスタイプ:PPTP又はTelnetトンネリングに対し
ては1(ログイン)に設定。PPPを使用する非トンネリ
ングインターネットアクセスに対しては2(フレーム
化)に設定。
-Service type: Set to 1 (login) for PPTP or Telnet tunneling. Set to 2 (framed) for non-tunneling Internet access using PPP.

・ログインサービス:0−Telnet又はTBD−PPTPに設定。
サービスタイプ属性が2(フレーム化)に設定されてい
る場合は使用されない属性。
-Login service: Set to 0-Telnet or TBD-PPTP.
This attribute is not used when the service type attribute is set to 2 (framed).

・ログインIPホスト:発呼者が接続されるべきトンネリ
ングサーバのIPアドレス。サービスタイプ属性が2(フ
レーム化)に設定されている場合、使用されない属性。
• Login IP host: The IP address of the tunneling server to which the caller should connect. Attribute not used if the service type attribute is set to 2 (framed).

・ログインTCPポート:発呼者が接続されるべきトンネ
リングサーバ上のTCPポート。サービスタイプが2(フ
レーム化)に設定されていれば使用されない属性。
Login TCP port: TCP port on the tunneling server to which the caller should connect. This attribute is not used if the service type is set to 2 (framed).

・応答メッセージ:Telnetユーザに対してのみ送られる
オプション。通信シャシはこの属性を非同期ストリング
として、トンネリングサービスに対するTELNETトンネリ
ングを完了する前に転送する必要がある。
• Response message: An option that is sent only to Telnet users. The communication chassis must transfer this attribute as an asynchronous string before completing TELNET tunneling to the tunneling service.

・フレーム化プロトコル:サービスタイプ属性が2(フ
レーム化)に設定されていれば、1に設定される。サー
ビスタイプが1(ログイン)に設定されていれば使用さ
れない属性。
Framed protocol: If the service type attribute is set to 2 (framed), it is set to 1. This attribute is not used if the service type is set to 1 (login).

アクセス拒絶メッセージ RADIUSアクセス拒絶メッセージはRADIUSにより通信シ
ャシに送られ、特定のサービスに対する入力呼出を否定
する。通信シャシはこのメッセージを受け取ると、通常
のPSTN/モデムプロシージャに進む。応答メッセージ属
性がアクセス拒絶メッセージに含まれていれば、通信シ
ャシはASCIIストリングメッセージをユーザに送る。以
下の属性はオプションとしてRADIUSから通信シャシに送
ることができる。
Access Denied Message A RADIUS Access Denied message is sent by RADIUS to the communication chassis to deny incoming calls to a particular service. When the communication chassis receives this message, it proceeds to the normal PSTN / modem procedure. If the response message attribute is included in the access denied message, the communication chassis sends an ASCII string message to the user. The following attributes can optionally be sent from RADIUS to the communication chassis.

・応答メッセージ:Telnetユーザのみに送られるオプシ
ョン。通信シャシは、通常のPSTN/モデムプロシージャ
に進行する前に、この属性の内容を非同期ストリングと
して発呼者に送る必要がある。
• Response message: An option that is sent only to Telnet users. The communication chassis must send the contents of this attribute to the caller as an asynchronous string before proceeding with normal PSTN / modem procedures.

第2段階認証インタフェース ここでは通信シャシと、非トンネリングインターネッ
トアクセスオプションを使用した認証サーバ間の第2段
階認証メッセージを特定する。さらに、トンネリングサ
ーバ(RADIUSクライアント)と認証サーバ(RADIUSサー
バ)間の、何れかのトンネリングオプションに基づい
た、考えられる第2段階認証のやりとりの例を説明す
る。
Second Step Authentication Interface Here we specify the second step authentication message between the communication chassis and the authentication server using the non-tunneling Internet access option. Further, an example of possible second-stage authentication exchange between the tunneling server (RADIUS client) and the authentication server (RADIUS server) based on any tunneling option will be described.

アクセス要求メッセージ RADIUSアクセス要求メッセージは通信シャシからRADI
USに送られ、入力呼出が示される。以下のリストはメッ
セージと共に送られる属性である。
Access request message RADIUS Access request message is sent from the communication chassis to RADIUS.
Sent to the US, indicating an incoming call. The following list is the attributes that are sent with the message.

・ユーザ名:この属性は認証を希望しているダイアルイ
ンユーザの名前を示す。
Username: This attribute indicates the name of the dial-in user who wishes to authenticate.

・ユーザパスワード:この属性は認証を希望しているダ
イアルインユーザのパスワード、又はアクセスチャレン
ジ後のユーザの入力を示す。
User password: This attribute indicates the password of the dial-in user who wishes to authenticate, or the input of the user after the access challenge.

・NAS−IPアドレス:通信シャシのIPアドレスに設定。-NAS-IP address: Set to the IP address of the communication chassis.

・NAS−Port:通信シャシ上で発呼者と関連付けることの
できるポート番号ないしはその他の識別子。
NAS-Port: A port number or other identifier that can be associated with the caller on the communication chassis.

・サービスタイプ:2に設定(フレーム化)。-Service type: Set to 2 (framed).

・フレーム化プロトコル:1に設定(PPP) ・フレーム化IPアドレス:ダイアルインユーザ12はオプ
ションとしてローカルスタチック構成IPアドレスを要求
できる。このIPアドレスは、アクセス受入メッセージ内
に含まれた同様の属性により書き換えることができる。
Framed Protocol: Set to 1 (PPP) Framed IP Address: Dial-in user 12 can optionally request a Local Static Configuration IP Address. This IP address can be rewritten with similar attributes contained in the access acceptance message.

アクセス受入メッセージ RADIUS受入メッセージはRADIUSにより通信シャシに送
られ、特定のサービスに対する入力呼出の受入が示され
る。ダイアルユーザはまた、このメッセージによりIPア
ドレスを割り当てられる。以下の属性はRADIUSから通信
シャシに送られる。
Access Accept Message A RADIUS accept message is sent by RADIUS to the communication chassis to indicate acceptance of an incoming call for a particular service. The dial user is also assigned an IP address by this message. The following attributes are sent from RADIUS to the communication chassis.

・フレーム化IPアドレス:この属性は、ユーザに割り当
てるIPアドレスを示す。
Framed IP address: This attribute indicates the IP address assigned to the user.

アクセス拒絶メッセージ RADIUSアクセス拒絶メッセージはRADIUS(認証サー
バ)により通信シャシに送られ、入力呼出に対して特定
のサービスが拒絶される。通信シャシはこのメッセージ
を受け取ると、要求されたサービスが利用不可能である
ことを示し、ユーザ接続を切断する。
Access Rejection Message A RADIUS Access Rejection message is sent by RADIUS (Authentication Server) to the communication chassis to reject a specific service for incoming calls. When the communication chassis receives this message, it indicates that the requested service is unavailable and disconnects the user connection.

アクセスチャレンジメッセージ RADIUSアクセスチャレンジメッセージはオプションと
してRADIUSにより通信シャシに送られ、チャレンジ/レ
スポンス認証プロシージャをRFC2058に従って実行す
る。
Access Challenge Message A RADIUS Access Challenge message is optionally sent by RADIUS to the communication chassis to perform the Challenge / Response authentication procedure in accordance with RFC2058.

RADIUS課金インタフェース 通信シャシとトンネリングサーバの両方は、RFC2059
に規定されたようにRADIUS課金クライアント機能を実施
する。課金サーバが、呼出を制御する認証サーバと関連
付けられていれば、それぞれのRADIUS課金クライアント
は以下のRADIUS課金メッセージをここに記載のように送
出する。
RADIUS accounting interface Both communication chassis and tunneling server are RFC2059
Implement the RADIUS accounting client function as specified in. If the billing server is associated with the authentication server that controls the call, then each RADIUS billing client sends the following RADIUS billing message as described herein.

通信シャシ及びトンネリングサーバからの課金クライ
アントは、RADIUS認証サーバからアクセス受入メッセー
ジを受け取ると、課金スタートメッセージを送る。
The charging client from the communication chassis and the tunneling server, upon receiving the access acceptance message from the RADIUS authentication server, sends a charging start message.

呼出が一旦放棄、クリア、ないし切断されると、課金
クライアントは課金ストップメッセージをRADIUS課金サ
ーバに送る。
Once the call is abandoned, cleared, or disconnected, the billing client sends a billing stop message to the RADIUS billing server.

課金スタートメッセージはRADIUS課金要求により、課
金ステータス値を1に設定されて、送信される。課金ス
トップメッセージはRADIUS課金要求メッセージにより、
課金ステータスタイプ値を2に設定されて送信される。
The charging start message is transmitted with the charging status value set to 1 by the RADIUS charging request. The accounting stop message is the RADIUS accounting request message,
The charging status type value is set to 2 and transmitted.

課金要求メッセージ 課金要求パケットはクライアントからRADIUS課金サー
バに送られ、ユーザに対して供給されたサービスに対す
る課金を供給するための情報を伝送する。
Billing Request Message A billing request packet is sent from the client to the RADIUS billing server and carries information to provide billing for the service provided to the user.

以下は、メッセージと共に送ることのできる課金関連
属性の一部である。
The following are some of the billing-related attributes that can be sent with the message:

・課金ステータスタイプ:この属性は、この課金要求が
ユーザサービスの始まり(スタート)なのか、又は終わ
り(ストップ)なのかを示す。
Billing status type: This attribute indicates whether this billing request is the start (start) or end (stop) of the user service.

・課金遅延時間:このお属性は、クライアントが何秒間
この記録を送ろうとしていたかを示す。この属性をサー
バへの到着時間から抽出することにより、課金要求を発
生しているイベントのおよその時間を知ることができ
る。
Billing Delay: This attribute indicates how many seconds the client has been trying to send this record. By extracting this attribute from the arrival time at the server, it is possible to know the approximate time of the event for which the billing request is generated.

・課金入力オクテット:この属性は、このサービスが供
給されてからいくつのオクテットがポートから受け取ら
れたかを示し、課金ステータスタイプがストップに設定
されている課金要求記録内にのみ存在する。
• Billing Input Octets: This attribute indicates how many octets have been received from the port since this service was provisioned, and is only present in billing request records with the Billing Status Type set to Stop.

・課金出力オクテット:この属性はこのサービスを供給
し始めてからいくつのオクテットが通信シャシに送られ
たかを示し、課金ステータスタイプがストップに設定さ
れている課金要求記録内にのみ存在する。
• Billing Output Octets: This attribute indicates how many octets have been sent to the communication chassis since it began providing this service, and is only present in billing request records with the Billing Status Type set to Stop.

・課金セッションID:この属性は、個別の課金IDであ
り、ログファイルにおいてスタートとストップ記録のマ
ッチングを容易にする。任意のスタート・ストップ記録
は同一の課金セッションIDを有していなければならな
い。課金セッションIDはプリント可能なASCIIストリン
グであることが推奨される。
-Billing Session ID: This attribute is an individual billing ID that facilitates matching start and stop records in the log file. Any start / stop record must have the same billing session ID. It is recommended that the billing session ID be a printable ASCII string.

・課金認証:この属性は、課金要求に含めることがで
き、ユーザがいかに認証されたか、すなわちRADIUSによ
ってか、送り出し側によってか、又はその他のリモート
認証プロトコルによってかを示す。認証なしにサービス
を供給されたユーザは課金記録を発生しないはずであ
る。
Billing Authentication: This attribute can be included in the billing request and indicates how the user was authenticated, ie by RADIUS, by the sender or by another remote authentication protocol. Users who are served without authentication should not generate billing records.

・課金セッション時間:この属性は、ユーザが何秒間サ
ービスを受け取ったかを示し、課金ステータスタイプが
ストップに設定されている課金要求記録においてのみ存
在し得る。
Charging session time: This attribute indicates how many seconds the user has received the service and can only be present in the charging request record with the charging status type set to stop.

・課金入力パケット:この属性はフレーム化ユーザに対
してサービスが供給されて以来ポートから何個のパケッ
トが受け取られたかを示し、課金ステータスタイプがス
トップに設定されている課金要求記録においてのみ存在
し得る。
• Billing Input Packets: This attribute indicates how many packets have been received from the port since service was provided to the framing user and is only present in billing request records with the Billing Status Type set to Stop. obtain.

・課金出力パケット:この属性はフレーム化ユーザに対
してサービスが供給されて以来ポートに対して何個のパ
ケットが送らたかを示し、課金ステータスタイプがスト
ップに設定されている課金要求記録においてのみ存在し
得る。
• Billing Output Packets: This attribute indicates how many packets have been sent to the port since the service was provided to the framing user and is only present in billing request records with the Billing Status Type set to Stop. You can

・課金中止原因:この属性は、セッションがどのように
中止されたかを示し、課金ステータスタイプがストップ
に設定されている課金要求記録においてのみ存在し得
る。
• Charging Abort Cause: This attribute indicates how the session was aborted and can only be present in a billing request record with the Billing Status Type set to Stop.

課金応答メッセージ 課金要求を受け取ると、RADIUS課金サーバは課金応答
メッセージにより、課金パケットの記録に成功したかど
うかに関して応答しなければならない。課金パケットの
記録に失敗した場合は送信しない。
Billing Response Message Upon receipt of the Billing Request, the RADIUS Billing Server shall respond with a Billing Response Message as to whether the recording of the billing packet was successful. It is not sent if the recording of the charging packet fails.

グロッサリー 用語及び略語 CDMA(Code Division Multiple Acces;符号分割多重接
続) 移動電話及びPCSスペクトラムにおけるディジタル音
声及びデータワイヤレス通信のための北米基準。ユーザ
を無線インタフェース上で多重化するための技術。
Glossary Terminology and Abbreviations CDMA (Code Division Multiple Access) A North American standard for digital voice and data wireless communications in the mobile telephone and PCS spectrum. A technique for multiplexing users over a wireless interface.

インターネットプロトコル(IP) ユーザデータグラムをインターネットを介して不信頼
性・コネクションレス伝送するための仕組みを定義す
る。
Internet Protocol (IP) Defines a mechanism for unreliable and connectionless transmission of user datagrams over the Internet.

IWP−IP 通信シャシは、TDMAないしCDMA移動電話に接続された
端末装置と、PSTN及びインターネットネットワークに接
続された端末装置とを協働させるための機能を供給す
る。
The IWP-IP communication chassis provides the functionality for cooperating terminal equipment connected to TDMA or CDMA mobile telephones with terminal equipment connected to PSTN and Internet networks.

第2レイヤトンネリングプロトコル(L2TP) PPPのリンクレイヤプロトコルのトンネリングを可能に
するために定義されたプロトコル。現在のところ草稿RF
C段階であるが、標準として採用される見通しである。
Second Layer Tunneling Protocol (L2TP) A protocol defined to enable tunneling of the PPP link layer protocol. Currently draft RF
Although it is in stage C, it is expected to be adopted as a standard.

移動交換センタ(MSC) 移動電話又はPCSワイヤレス遠隔通信ネットワーク内
のネットワーク要素であり、ワイヤレスユーザに対して
PSTNコネクティビティ、制御機能、及び交換機能を提供
する。
Mobile Switching Center (MSC) A network element within a mobile telephone or PCS wireless telecommunications network that serves wireless users
Provides PSTN connectivity, control functions, and switching functions.

PPTPアクセスコンセントレータ(PAC) 外部コネクティビティ(典型的には1つかそれ以上の
PSTN又はISDN回線を介して)を供給する装置。PPP動作
及びPPTPプロトコルを取り扱うことができる。PACはIP
を使用してユーザトラフィックを1つないし複数のPHS
にトンネリングする。非IPプロトコルをトンネリングす
る場合もある。
PPTP Access Concentrator (PAC) External connectivity (typically one or more
Equipment that supplies) via PSTN or ISDN lines. It can handle PPP operations and PPTP protocols. PAC is IP
User traffic to one or more PHS using
Tunnel to. It may also tunnel non-IP protocols.

PPTPネットワークサーバ(PNS) 汎用計算/サーバプラットホーム上で動作するよう設
計された通信シャシ。PPTPプロトコルのサーバ側の取り
扱う。PPTPが完全にIPに依存し、インタフェースハード
ウェアからは独立しているため、PNSはLAN、WAN装置を
含むどのようなIPインタフェースハードウェアの組み合
わせも使用することができる。
PPTP Network Server (PNS) A communications chassis designed to run on a general purpose computing / server platform. Handles the PPTP protocol server side. Because PPTP is completely IP dependent and independent of interface hardware, PNS can use any combination of IP interface hardware, including LAN and WAN devices.

ポイントツーポイントトンネリングプロトコル(PPTP) PACとPNS間のPPPトラヒックをトンネリングするため
に定義されたプロトコル。GRE(Generic Routing Encap
sulation;汎用ルーティングカプセル化)機構を使用し
て、PPPパケットを伝送するためのフロー・輻輳制御カ
プセル化データグラムサービスを供給する。「トンネ
ル」制御及び機能管理も支援し、制御接続の設定・解
除、及びデータ接続の設定・解除を行う。PACとPNSのそ
れぞれの対に対して1つの制御接続と1つのデータ接続
がある。
Point-to-Point Tunneling Protocol (PPTP) A protocol defined for tunneling PPP traffic between a PAC and a PNS. GRE (Generic Routing Encap
provides a flow / congestion control encapsulated datagram service for transmitting PPP packets using the general purpose routing encapsulation mechanism. It also supports “tunnel” control and function management, and sets / releases control connections and sets / releases data connections. There is one control connection and one data connection for each pair of PAC and PNS.

公衆交換電話回線網(PSTN) 今日、3KHz回線音声サーバを世界中の固定終点に供給
する、陸上遠隔通信インフラストラクチャ。
Public Switched Telephone Network (PSTN) A terrestrial telecommunications infrastructure that today supplies 3KHz line voice servers to fixed endpoints around the world.

リモート認証ダイアルインユーザサービス(RADIUS) ユーザ接続要求を受入れ、ユーザ認証を行い、クライア
ントがサービスをユーザに送るために必要な全ての構成
情報を返送する。RADIUSサービスは他のRADIUSサーバ又
は他の種類の認証サーバに対してプロキシクライアント
としての役割を果たすことができる。RADIUSサーバはPP
P PAP、CHAP,UNIXログイン、及びその他の認証機構を
支援する。
Remote Authentication Dial-In User Service (RADIUS) Accepts user connection requests, authenticates users, and returns all configuration information needed by the client to send the service to the user. The RADIUS service can act as a proxy client to other RADIUS servers or other types of authentication servers. RADIUS server is PP
Supports P PAP, CHAP, UNIX login, and other authentication mechanisms.

TELNET TelnetはTCP/IP接続を介しての2つのネットワーク仮
想端末(NVT)間の非同期通信を支援するよう設計され
ている。NVTは、接続の両者すなわちクライアントとサ
ーバがそれらの実際の出力及び入力端末をマップする仮
想の装置である。
TELNET Telnet is designed to support asynchronous communication between two Network Virtual Terminals (NVTs) over a TCP / IP connection. The NVT is a virtual device where both connections, the client and the server, map their actual output and input terminals.

時分割多重アクセス(TDMA) 携帯電話及びPCSスペクトルでのデータワイヤレス遠
隔通信のための北米基準。無線インタフェース上でユー
ザを多重化する技術。
Time Division Multiple Access (TDMA) A North American standard for data wireless telecommunications over mobile phones and the PCS spectrum. A technology for multiplexing users over a wireless interface.

伝送制御プロトコル(TCP) IPネットワーク上におけるユーザデータの高信頼度コ
ネクション型伝送機構。
Transmission Control Protocol (TCP) A highly reliable connection-oriented transmission mechanism for user data on an IP network.

TS−IP トンネリングサーバIPアドレス ユーザデータグラムプロトコル(UDP) IP上に構築されたコネクションレス型プロトコル。サ
ービスアクセス(SAP)はUDPポートとIPアドレスにより
識別される。
TS-IP Tunneling server IP address User Datagram Protocol (UDP) A connectionless protocol built on IP. Service access (SAP) is identified by UDP port and IP address.

仮想プライベートネットワーク(VPN) 安全な情報アクセスを送るためのインターネット上に
築かれた安全なネットワーク。
Virtual Private Network (VPN) A secure network built on the Internet for sending secure information access.

ここに開示した実施例に対しては、本発明の意図およ
び範囲から逸脱することなく様々な変更ないし変形が可
能であることが当業者には明らかである。この発明の精
神並びに範囲は請求の範囲に記載の通りであり、該記載
は上述の詳細な説明に照らして解釈されるものである。
It will be apparent to those skilled in the art that various modifications and variations can be made to the embodiments disclosed herein without departing from the spirit and scope of the invention. The spirit and scope of the invention are set forth in the following claims, which are to be construed in light of the above detailed description.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04M 3/00 H04L 11/00 310C 11/00 303 H04B 7/26 109M H04Q 7/38 109S (56)参考文献 欧州特許出願公開762261(EP,A 1) 国際公開95/008900(WO,A1) 徳富克子,イントラネット/エクスト ラネットのキーポイントとなるセキュリ ティ・ツール『SecureAcces s』,コンピュータ&ネットワークLA N,日本,株式会社オーム社,1997年 6月 1日,第15巻,第6号,第89−91 頁 Vijay K.Varma et. al.,Architecture f or Interworking Da ta over PCS,IEEE C ommunications Maga zine,米国,IEEE,1996年 9 月,p124−130 MARKKU KYLANPAA e t.al.,NOMADIC ACCE SS TO INFORMATION SERVICES BY A GSM PHONE,Computer & G raphics,英国,Elsevie r Sciences,1996年,Vo l.20,No.5,pp651−658 Charles Perkins e t.al.,IMHP:A mobil e host protocol fo r the Internet,Com puter Networks and ISDN Systems,英国,E LSEVIER,1994年,Vol.27, pp479−491 (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 12/28 H04L 12/46 H04L 12/66 H04L 29/08 H04M 3/00 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 7 Identification code FI H04M 3/00 H04L 11/00 310C 11/00 303 H04B 7/26 109M H04Q 7/38 109S (56) Reference European patent application publication 762261 (EP, A 1) International Publication 95/008900 (WO, A 1) Katsuko Tokutomi, Security Tools “Secure Acces s”, which is a key point of intranet / extranet, Computer & Network LAN, Japan, Ohmsha Co., Ltd. , June 1, 1997, Volume 15, No. 6, pages 89-91, Vijay K. Varma et. Al. , Architecture for interworking Data over PCS, IEEE Communications Magazine, USA, IEEE, September 1996, p124-130 MARKKU KYLANPAA et. al. , NOMADIC ACE SS TO INFORMATION SERVICES BY A GSM PHONE, Computer & Graphics, United Kingdom, Elsevier Sciences, 1996, Vol. 20, No. 5, pp 651-658 Charles Perkins et. al. , IMHP: A mobile host protocol for the Internet, Compputer Networks and ISDN Systems, UK, ELSEVIER, 1994, Vol. 27, pp479-491 (58) Fields investigated (Int.Cl. 7 , DB name) H04L 12/56 H04L 12/28 H04L 12/46 H04L 12/66 H04L 29/08 H04M 3/00

Claims (14)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】ディジタルデータ源を有する遠隔ユーザを
コンピュータネットワークに接続する方法において、 前記ディジタルデータ源はワイヤレス伝送媒体を介して
ワイヤレスサービスキャリアと通信を行い、前記ワイヤ
レスサービスキャリアは前記ディジタルデータを通信回
線へ多重化し、 前記方法は、 前記ワイヤレスサービスキャリアを介して前記ディジタ
ルデータ源を前記コンピュータネットワークに接続する
通信装置において、前記ディジタルデータを受け取るス
テップを有し、ただし、前記通信装置は前記通信回線へ
のインタフェース及びローカルエリアもしくはワイドエ
リアパケット交換コンピュータネットワークインタフェ
ースを有しており、 前記通信装置が前記ディジタルデータから前記ディジタ
ルデータ源に関連したネットワークアクセス認証データ
を抽出するステップを有し、ただし、前記ネットワーク
アクセス認証データは少なくとも(1)前記ユーザによ
り呼び出された電話番号又は(2)前記ユーザに関連付
けられた電話番号のいずれかを含んでおり、 前記通信装置が前記認証データを前記通信装置に接続さ
れた前記ローカルエリアもしくはワイドエリアコンピュ
ータネットワークを介して前記コンピュータネットワー
ク用のネットワーク認証サーバに伝送するステップを有
し、 前記ディジタルデータ源との間で認証プロシージャを実
行するステップを有し、 前記伝送された認証データと前記認証プロシージャの両
方に基づいて、前記遠隔ユーザが前記コンピュータネッ
トワークに対してアクセス許可されているか否かを判定
するステップを有し、 前記認証サーバが前記通信装置に前記判定ステップの結
果を通知し、前記判定ステップの結果が肯定的応答であ
れば前記遠隔ユーザに前記コンピュータネットワークへ
のアクセスを許可するステップを有し、 前記ディジタルデータ源からのディジタルデータを前記
通信装置を介してトンネリングサーバにトンネリング
し、前記コンピュータネットワークへの前記アクセスを
提供するステップを有する、ことを特徴とする方法。
1. A method of connecting a remote user having a digital data source to a computer network, the digital data source communicating with a wireless service carrier over a wireless transmission medium, the wireless service carrier communicating the digital data. Multiplexing to a line, the method comprising the step of receiving the digital data at a communication device connecting the digital data source to the computer network via the wireless service carrier, wherein the communication device is the communication line. A local area or wide area packet switched computer network interface to the communication device from the digital data to the network associated with the digital data source. Network access authentication data, wherein the network access authentication data comprises at least (1) either a telephone number called by the user or (2) a telephone number associated with the user. Wherein the communication device has a step of transmitting the authentication data to a network authentication server for the computer network via the local area or wide area computer network connected to the communication device, and the digital data source Performing an authentication procedure between the two, determining whether the remote user is authorized to access the computer network based on both the transmitted authentication data and the authentication procedure. Have The authentication server notifies the communication device of the result of the determination step, and if the result of the determination step is a positive response, allowing the remote user to access the computer network, the digital data A method of tunneling digital data from a source to a tunneling server via said communication device to provide said access to said computer network.
【請求項2】前記認証サーバにおいて、前記ディジタル
データ源に前記コンピュータネットワークへのアクセス
を提供するために使用される、前記通信装置にリンクさ
れたトンネリングサーバを識別するステップをさらに有
する、請求項1記載の方法。
2. The method of claim 1, further comprising identifying at the authentication server a tunneling server linked to the communication device that is used to provide the digital data source with access to the computer network. The method described.
【請求項3】前記認証サーバにおいて、前記ネットワー
クアクセスサーバと前記トンネリングサーバとの間でデ
ィジタルデータをトンネリングするために使用される、
前記ディジタルデータ源のためのトンネリングプロトコ
ルを決定するステップと、 前記ディジタルデータ源からのディジタルデータを前記
トンネリングプロトコルに従って前記トンネリングサー
バにトンネリングするステップとをさらに有する、請求
項2記載の方法。
3. The authentication server is used to tunnel digital data between the network access server and the tunneling server.
3. The method of claim 2, further comprising: determining a tunneling protocol for the digital data source, and tunneling digital data from the digital data source to the tunneling server according to the tunneling protocol.
【請求項4】前記トンネリングプロトコルは、PPTP及び
TELNETを含むトンネリングプロトコルのグループから選
択される、請求項2記載の方法。
4. The tunneling protocol is PPTP and
The method of claim 2, wherein the method is selected from the group of tunneling protocols including TELNET.
【請求項5】前記コンピュータネットワークはインター
ネットを含む、請求項1記載の方法。
5. The method of claim 1, wherein the computer network comprises the Internet.
【請求項6】前記コンピュータネットワークは企業のロ
ーカルエリア又はワイドエリアネットワークを含む、請
求項1記載の方法。
6. The method of claim 1, wherein the computer network comprises a corporate local area or wide area network.
【請求項7】前記通信装置は公衆交換電話網へのアクセ
スを提供し、前記通信装置は、前記判定ステップの結果
が否定的応答である場合には、前記公衆交換電話網を介
して前記ディジタルデータを前記ディジタルデータの目
的地へルーティングするよう試みる、請求項1記載の方
法。
7. The communication device provides access to a public switched telephone network, and the communication device, if the result of the determination step is a negative response, sends the digital signal via the public switched telephone network. The method of claim 1, wherein the method attempts to route data to a destination of the digital data.
【請求項8】(1)前記トンネリングサーバ又は(2)
前記認証サーバと前記ディジタルデータ源との間でパス
ワード認証ルーチンを実行し、それにより前記ディジタ
ルデータ源と前記コンピュータネットワークとの間の認
証を与えるステップをさらに有する、請求項2記載の方
法。
8. (1) The tunneling server or (2)
The method of claim 2, further comprising the step of performing a password authentication routine between the authentication server and the digital data source, thereby providing authentication between the digital data source and the computer network.
【請求項9】ワイヤレスネットワークに接続された高速
通信回線を介して複数のワイヤレス遠隔ユーザからの呼
出を受け取る通信装置を有するインターネットサービス
プロバイダのためのインターネットアクセス方法におい
て、 前記通信装置をローカル又はワイドエリアネットワーク
を介して認証サーバに接続するステップと、 前記ユーザからの通信から、少なくとも(1)前記ユー
ザによって呼び出された電話番号又は(2)前記ユーザ
に関連付けられた電話番号のいずれかを含んだ、前記デ
ィジタルデータ源に関連したネットワークアクセス認証
データを抽出するステップと、 前記ネットワーク認証データから前記ユーザを認証する
ために、前記ネットワーク認証データを前記認証サーバ
にルーティングするステップと、 前記ユーザにネットワークアクセスを提供するトンネリ
ングサーバを識別し、前記ネットワークアクセスサーバ
に前記トンネリングサーバを通知するステップと、 前記ユーザと前記トンネリングサーバ及び前記ネットワ
ークアクセスサーバの少なくとも一方との間でパスワー
ド認証プロシージャを実行するステップと、 前記ネットワークアクセスサーバからのディジタルデー
タを前記トンネリングサーバにトンネリングし、前記ト
ンネリングサーバにより前記ディジタルデータをインタ
ーネットに渡すステップとを有する、ことを特徴とする
インターネットアクセス方法。
9. An internet access method for an internet service provider having a communication device for receiving calls from a plurality of wireless remote users via a high speed communication line connected to a wireless network, wherein the communication device is local or wide area. Connecting to an authentication server via a network, and including at least (1) a telephone number called by the user or (2) a telephone number associated with the user from communication from the user, Extracting network access authentication data associated with the digital data source; routing the network authentication data to the authentication server to authenticate the user from the network authentication data; Identifying a tunneling server that provides network access and notifying the network access server of the tunneling server; and performing a password authentication procedure between the user and at least one of the tunneling server and the network access server. And a step of tunneling digital data from the network access server to the tunneling server and passing the digital data to the internet by the tunneling server.
【請求項10】前記トンネリングステップのために前記
ユーザのためのトンネリングプロトコルを識別するステ
ップをさらに有する、請求項9記載の方法。
10. The method of claim 9, further comprising identifying a tunneling protocol for the user for the tunneling step.
【請求項11】前記ユーザからの前記ディジタルデータ
をトンネリングサーバへトンネリングし、GREヘッダ内
にカプセル化する、請求項1記載の方法。
11. The method of claim 1, wherein the digital data from the user is tunneled to a tunneling server and encapsulated in a GRE header.
【請求項12】前記トンネリングされたデータをGREヘ
ッダ内にカプセル化する、請求項9記載の方法。
12. The method of claim 9, encapsulating the tunneled data in a GRE header.
【請求項13】複数のワイヤレスインターネットユーザ
のためのインターネットサービスプロバイダシステムに
おいて、 ネットワークアクセスサーバと、 第1のインターネットサービスプロバイダにより管理さ
れる第1のインターネットアクセス認証サーバと、 第2のインターネットサービスプロバイダにより管理さ
れる第2のインターネットアクセス認証サーバとを有
し、 前記ネットワークアクセスサーバは、前記ワイヤレスイ
ンターネットユーザからの通信を受けるインタフェース
と前記ワイヤレスインターネットユーザに関連したディ
ジタルデータをパケット交換網に渡すゲートウェイとを
備えており、 前記第1のインターネットアクセス認証サーバは、通信
媒体を介して前記ネットワークアクセスサーバとリンク
しており、前記第1のインターネットサービスプロバイ
ダに加入している前記ワイヤレスインターネットユーザ
からの前記通信からインターネットアクセス認証データ
を抽出し、 前記第1の認証サーバはさらに、前記インターネットア
クセス認証データに基づいて、前記ワイヤレスインター
ネットユーザがインターネットへのアクセスを許可され
ているか否かを判定するためのメモリを有しており、前
記第1の認証サーバは認証応答を前記ネットワークアク
セスサーバに転送し、 前記ネットワークアクセスサーバは、前記第1の認証サ
ーバからの前記認証応答に反応して、前記ワイヤレスイ
ンターネットユーザにインターネットへのアクセスを許
可するか、又は、前記認証が否定的な場合には、前記ワ
イヤレスインターネットユーザに対して他の行動をと
り、 前記第2のインターネットアクセス認証サーバは、通信
媒体を介して前記ネットワークアクセスサーバとリンク
しており、前記第2のインターネットサービスプロバイ
ダに加入しているワイヤレスインターネットユーザに対
して、前記ネットワークアクセスサーバ又は前記第2の
インターネットアクセス認証サーバのいずれかへのイン
ターネット認証応答を提供する、ことを特徴とするイン
ターネットサービスプロバイダシステム。
13. An internet service provider system for a plurality of wireless internet users, comprising: a network access server; a first internet access authentication server managed by a first internet service provider; and a second internet service provider. A managed second Internet access authentication server, the network access server having an interface for receiving communication from the wireless Internet user and a gateway for passing digital data related to the wireless Internet user to a packet switching network. The first Internet access authentication server is linked to the network access server via a communication medium, Extracting Internet access authentication data from the communication from the wireless Internet user subscribing to one Internet service provider, the first authentication server further based on the Internet access authentication data. The first authentication server transfers an authentication response to the network access server, and the network access server includes the memory for determining whether or not access to the Internet is permitted. Responding to the authentication response from the authentication server of the wireless internet user, or permitting the wireless internet user to take other action if the authentication is negative. Bird The second Internet access authentication server is linked to the network access server via a communication medium, and for the wireless Internet users subscribed to the second Internet service provider, the network access server or the An internet service provider system, characterized in that it provides an internet authentication response to any of the second internet access authentication servers.
【請求項14】インターネットへのアクセスが認証され
た前記ワイヤレスユーザからの前記ディジタルデータを
トンネリングサーバにトンネリングし、前記ディジタル
データをGREヘッダ内にカプセル化する、請求項13記載
のシステム。
14. The system of claim 13, tunneling the digital data from the wireless user authorized to access the Internet to a tunneling server and encapsulating the digital data in a GRE header.
JP50741999A 1997-07-03 1998-07-02 Network access methods, including direct wireless access to the Internet Expired - Fee Related JP3515983B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/887,313 1997-07-03
US08/887,313 US6151628A (en) 1997-07-03 1997-07-03 Network access methods, including direct wireless to internet access
PCT/US1998/013858 WO1999001969A1 (en) 1997-07-03 1998-07-02 Network access methods, including direct wireless to internet access

Publications (2)

Publication Number Publication Date
JP2000503198A JP2000503198A (en) 2000-03-14
JP3515983B2 true JP3515983B2 (en) 2004-04-05

Family

ID=25390894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50741999A Expired - Fee Related JP3515983B2 (en) 1997-07-03 1998-07-02 Network access methods, including direct wireless access to the Internet

Country Status (9)

Country Link
US (2) US6151628A (en)
EP (1) EP0927482B1 (en)
JP (1) JP3515983B2 (en)
KR (1) KR100308073B1 (en)
AU (1) AU8181498A (en)
CA (1) CA2264866C (en)
DE (1) DE69803974T2 (en)
IL (1) IL128656A (en)
WO (1) WO1999001969A1 (en)

Families Citing this family (299)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9100389D0 (en) * 1991-01-09 1991-02-20 Digital Equipment Corp Method and apparatus for transparently bridging traffic across wide area networks
US6137869A (en) * 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
SE520137C2 (en) * 1997-03-11 2003-06-03 Ericsson Telefon Ab L M Method and device for sending from an Internet-connected computer its telephone number to a dialed telephone by means of a service in a node
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
SE509926C2 (en) * 1997-08-29 1999-03-22 Telia Ab Communication system including transmission of internet address by SMS
DE19739981C2 (en) * 1997-09-11 2000-12-14 Siemens Ag Procedure for handling telecommunications connections via a public exchange
SE9703327L (en) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Method and apparatus for data communication
US6463475B1 (en) * 1997-09-26 2002-10-08 3Com Corporation Method and device for tunnel switching
NO326260B1 (en) * 1997-09-29 2008-10-27 Ericsson Telefon Ab L M Method of routing calls from a terminal in a first telecommunications network to a terminal in a second telecommunications network
US6675208B1 (en) * 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
US6400722B1 (en) * 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US6421714B1 (en) * 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6084872A (en) * 1997-10-30 2000-07-04 Ameritech Corporation Trunk and switch architecture for providing switched-circuit connections to on-line data services
IES980709A2 (en) * 1997-12-15 1999-06-30 Tellabs Res Ltd Telecommunication Systems
US7209457B1 (en) * 1997-12-19 2007-04-24 Cingular Wireless Ii, L.L.C. Methods and systems for managing the routing of packets over a hybrid communication network
US7072330B2 (en) 1998-04-03 2006-07-04 Consolidated Ip Holdings, Inc. Systems for voice and data communications having TDM and packet buses and telephony station cards including voltage generators
US6498791B2 (en) 1998-04-03 2002-12-24 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses and methods for performing telephony and data functions using the same
US6181694B1 (en) 1998-04-03 2001-01-30 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communciations using intelligently bridged TDM and packet buses
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6389009B1 (en) 2000-12-28 2002-05-14 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses
US6154465A (en) 1998-10-06 2000-11-28 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligenty bridged TDM and packet buses and methods for performing telephony and data functions using the same
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6590885B1 (en) 1998-07-10 2003-07-08 Malibu Networks, Inc. IP-flow characterization in a wireless point to multi-point (PTMP) transmission system
US6628629B1 (en) * 1998-07-10 2003-09-30 Malibu Networks Reservation based prioritization method for wireless transmission of latency and jitter sensitive IP-flows in a wireless point to multi-point transmission system
US6594246B1 (en) 1998-07-10 2003-07-15 Malibu Networks, Inc. IP-flow identification in a wireless point to multi-point transmission system
US6640248B1 (en) 1998-07-10 2003-10-28 Malibu Networks, Inc. Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer
US6680922B1 (en) 1998-07-10 2004-01-20 Malibu Networks, Inc. Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system
FI105742B (en) * 1998-08-06 2000-09-29 Nokia Networks Oy Internet / intranet access mechanism
US6535918B1 (en) * 1998-09-22 2003-03-18 Qualcomm Incorporated Interface between standard terminal equipment unit and high speed wireless link
US6119160A (en) * 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting
US7010618B1 (en) * 1998-10-19 2006-03-07 Siemens Aktiengesellschaft Network architecture for communication networks or data networks
KR20010033653A (en) * 1998-10-27 2001-04-25 요트.게.아. 롤페즈 Broadcast network with interactive services
CA2281431A1 (en) * 1998-10-28 2000-04-28 Lucent Technologies Inc. Mobile-tcp and method of establishing and maintaining a mobile-tcp connection
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
ES2760905T3 (en) 1998-10-30 2020-05-18 Virnetx Inc An agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6839759B2 (en) 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US6134548A (en) * 1998-11-19 2000-10-17 Ac Properties B.V. System, method and article of manufacture for advanced mobile bargain shopping
US6845370B2 (en) 1998-11-12 2005-01-18 Accenture Llp Advanced information gathering for targeted activities
US6609153B1 (en) 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6412007B1 (en) 1999-01-14 2002-06-25 Cisco Technology, Inc. Mechanism for authorizing a data communication session between a client and a server
US6412077B1 (en) * 1999-01-14 2002-06-25 Cisco Technology, Inc. Disconnect policy for distributed computing systems
US6442608B1 (en) * 1999-01-14 2002-08-27 Cisco Technology, Inc. Distributed database system with authoritative node
US6628671B1 (en) 1999-01-19 2003-09-30 Vtstarcom, Inc. Instant activation of point-to point protocol (PPP) connection using existing PPP state
US6466571B1 (en) 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
US6707809B1 (en) 1999-02-25 2004-03-16 Utstarcom, Inc. Method for forwarding data to idle mobile nodes, and home agent control node for use in the method
US6199099B1 (en) 1999-03-05 2001-03-06 Ac Properties B.V. System, method and article of manufacture for a mobile communication network utilizing a distributed communication network
US6401085B1 (en) 1999-03-05 2002-06-04 Accenture Llp Mobile communication and computing system and method
US6356905B1 (en) 1999-03-05 2002-03-12 Accenture Llp System, method and article of manufacture for mobile communication utilizing an interface support framework
US7505455B1 (en) * 1999-03-19 2009-03-17 F5 Networks, Inc. Optimizations for tunneling between a bus and a network
US6377955B1 (en) * 1999-03-30 2002-04-23 Cisco Technology, Inc. Method and apparatus for generating user-specified reports from radius information
GB2348778A (en) 1999-04-08 2000-10-11 Ericsson Telefon Ab L M Authentication in mobile internet access
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US6298234B1 (en) * 1999-05-18 2001-10-02 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing access to the internet via a radio telecommunications network
US6460081B1 (en) * 1999-05-19 2002-10-01 Qwest Communications International Inc. System and method for controlling data access
EP1067771A1 (en) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Communications method and apparatus
US6779051B1 (en) * 1999-07-30 2004-08-17 Nortel Networks Corporation Determining an end point of a GRE tunnel
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
WO2001029731A1 (en) * 1999-10-21 2001-04-26 3Com Corporation Access control using a personal digital assistant-type
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8463231B1 (en) * 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
US8117291B1 (en) * 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US6618370B1 (en) * 1999-11-16 2003-09-09 Bellsouth Intellectual Property Corporation System and method for bandwidth on demand for internet service providers
US6275693B1 (en) * 1999-11-22 2001-08-14 Motorola, Inc. Method and apparatus for performing bearer independent wireless application service provisioning
US6760601B1 (en) * 1999-11-29 2004-07-06 Nokia Corporation Apparatus for providing information services to a telecommunication device user
US6654348B1 (en) * 1999-12-27 2003-11-25 Cisco Technology, Inc. Modem pass through for remote testing
US6826195B1 (en) 1999-12-28 2004-11-30 Bigband Networks Bas, Inc. System and process for high-availability, direct, flexible and scalable switching of data packets in broadband networks
US7190687B1 (en) 2000-01-04 2007-03-13 Qualcomm Incorporated Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
US7197017B1 (en) * 2000-01-04 2007-03-27 Qualcomm, Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
AU2001229376A1 (en) * 2000-01-14 2001-07-24 Thin Air Apps Software architecture for wireless data and method of operation thereof
US20060235945A1 (en) * 2000-01-14 2006-10-19 Frietas Nathaniel X Software architecture for wireless data and method of operation thereof
US7092998B2 (en) 2000-01-14 2006-08-15 Palm, Inc. Software architecture for wireless data and method of operation thereof
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
KR100407922B1 (en) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 Certified method on the internet using cellular phone
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US7933249B2 (en) * 2000-02-08 2011-04-26 Ipr Licensing, Inc. Grade of service and fairness policy for bandwidth reservation system
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
JP3494610B2 (en) * 2000-02-28 2004-02-09 富士通株式会社 IP router device with TCP termination function and medium
US6654792B1 (en) * 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US7054636B1 (en) * 2000-03-01 2006-05-30 Gte Wireless Services Corporation Method and system for communicating data from wireline terminals to mobile terminals
US6466779B1 (en) * 2000-03-07 2002-10-15 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall
ATE319255T1 (en) * 2000-03-30 2006-03-15 British Telecomm DATA NETWORKS
JP2001309053A (en) * 2000-04-26 2001-11-02 Nec Corp Ip address assigning system and its processing method
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6611526B1 (en) 2000-05-08 2003-08-26 Adc Broadband Access Systems, Inc. System having a meshed backplane and process for transferring data therethrough
US6853680B1 (en) * 2000-05-10 2005-02-08 Bigband Networks Bas, Inc. System and process for embedded cable modem in a cable modem termination system to enable diagnostics and monitoring
JP3597448B2 (en) * 2000-05-12 2004-12-08 住友重機械工業株式会社 Information access method and network system
JP3526435B2 (en) * 2000-06-08 2004-05-17 株式会社東芝 Network system
JP3567980B2 (en) * 2000-06-13 2004-09-22 日本電気株式会社 Transmission capacity control method and mobile communication system
JP3570501B2 (en) * 2000-06-15 2004-09-29 日本電気株式会社 Network system and packet data transmission method
JP3666365B2 (en) * 2000-06-15 2005-06-29 日本電気株式会社 Online time zone reservation system and online time zone reservation method
ATE434895T1 (en) * 2000-07-04 2009-07-15 Nokia Corp METHOD AND DEVICE FOR CONNECTING A SUBSCRIBER DEVICE TO A TELECOMMUNICATIONS NETWORK
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
EP1410569A2 (en) * 2000-07-27 2004-04-21 IPWireless, Inc. Use of radius (remote authentication dial-in user service) in umts to perform hlr function and for roaming
US6976571B2 (en) * 2000-07-31 2005-12-20 Otis Elevator Company Comb plate for people mover
US7849170B1 (en) 2000-07-31 2010-12-07 Sprint Communications Company L.P. Dynamically providing communication accounts using a communication account system
US7197046B1 (en) * 2000-08-07 2007-03-27 Shrikumar Hariharasubrahmanian Systems and methods for combined protocol processing protocols
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
WO2002021705A2 (en) * 2000-09-07 2002-03-14 A2Q, Inc. Method and system for high speed wireless data transmission and reception
CN1471783A (en) * 2000-10-26 2004-01-28 ���˹���Ѷ��� Telecom Routing
KR100464374B1 (en) * 2000-11-01 2004-12-31 삼성전자주식회사 System and method for giving mobile ip of mobile terminal
US20020051200A1 (en) 2000-11-01 2002-05-02 Chang William Ho Controller for device-to-device pervasive digital output
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US10915296B2 (en) * 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
DE10056086C2 (en) * 2000-11-07 2002-12-05 Iq Wireless Gmbh Procedure for synchronization in a radio communication system
DE10056088B4 (en) * 2000-11-07 2006-01-12 IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation Method and apparatus for compensating interference by multipath propagation in a radio communication system
DE10056087B4 (en) * 2000-11-07 2005-03-17 IQ wireless GmbH, Entwicklungsgesellschaft für Systeme und Technologien der Telekommunikation Radio communication system
US6947995B2 (en) 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US7079511B2 (en) * 2000-12-06 2006-07-18 Qualcomm, Incorporated Method and apparatus for handoff of a wireless packet data services connection
CN1241368C (en) * 2000-12-06 2006-02-08 日本电气株式会社 Virtual private network
US7099475B2 (en) * 2000-12-07 2006-08-29 Road Runner Holdco Llc System and method for password authentication for non-LDAP regions
JP2002185635A (en) * 2000-12-15 2002-06-28 Hitachi Ltd Home server and Internet service system
US7188179B1 (en) * 2000-12-22 2007-03-06 Cingular Wireless Ii, Llc System and method for providing service provider choice over a high-speed data connection
KR100360289B1 (en) * 2000-12-29 2002-11-07 에스케이 텔레콤주식회사 A method of confirming a transmitting number by internet protocol address
US6603770B2 (en) * 2001-01-16 2003-08-05 Physical Optics Corporation Apparatus and method for accessing a network
US20020097416A1 (en) 2001-01-19 2002-07-25 Chang William Ho Output controller processor for universal data output
US7127742B2 (en) * 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US20020116396A1 (en) * 2001-02-22 2002-08-22 Christopher Somers System for providing electronic contact information from a central source and method for updating contact information
DE10117133B4 (en) * 2001-04-05 2005-07-07 T-Mobile Deutschland Gmbh Method and device for path control of IP connections in a subscriber-based communication network
US7475143B2 (en) * 2001-04-05 2009-01-06 International Business Machines Corporation Server display confirmation record response in a connection oriented client/server protocol
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
JP2002318786A (en) * 2001-04-24 2002-10-31 Hitachi Ltd Service use control device
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
EP1382216A1 (en) * 2001-04-25 2004-01-21 Nokia Corporation Authentication in a communication system
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
CA2446447A1 (en) * 2001-05-07 2002-11-14 John Frederick King Modem function and usage of a personal digital assistant in wireless mode
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US6795701B1 (en) * 2002-05-31 2004-09-21 Transat Technologies, Inc. Adaptable radio link for wireless communication networks
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
US7603126B2 (en) 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
JP4501310B2 (en) * 2001-05-28 2010-07-14 株式会社日立製作所 Packet transfer device
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
GB2376842A (en) * 2001-06-18 2002-12-24 Ipwireless Inc Integration of network control functions in a wireless network
US8051168B1 (en) * 2001-06-19 2011-11-01 Microstrategy, Incorporated Method and system for security and user account integration by reporting systems with remote repositories
US7590143B2 (en) * 2001-07-05 2009-09-15 Qualcomm Incorporated System and method for voice over IP
US7668535B2 (en) 2001-07-09 2010-02-23 Palm, Inc. Notification infrastructure for sending device-specific wireless notifications
US7801941B2 (en) * 2001-07-09 2010-09-21 Palm, Inc. Apparatus and method for exchanging data between two devices
JP2004537125A (en) * 2001-07-24 2004-12-09 ポロズニ,バリー Wireless access system, method, signal, and computer program product
US7363376B2 (en) * 2001-07-31 2008-04-22 Arraycomm Llc Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment
US7173905B1 (en) * 2001-08-02 2007-02-06 Utstarcom, Inc. PDSN fast tunnel lookup
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US6982984B1 (en) * 2001-08-28 2006-01-03 Redback Networks Inc. Method and apparatus for virtual private networks
US7127238B2 (en) * 2001-08-31 2006-10-24 Openwave Systems Inc. Method and apparatus for using Caller ID information in a browser of a mobile communication device
US20040066920A1 (en) * 2001-08-31 2004-04-08 Vandermeijden Tom R. Method and apparatus for automatically populating a contact database in a mobile communication device
WO2003024128A1 (en) * 2001-09-12 2003-03-20 Telefonaktiebolaget Lm Ericsson (Publ.) Arrangements and method in mobile internet communications systems
US7293096B1 (en) * 2001-09-28 2007-11-06 Cisco Technology, Inc. Maintaining a common AAA session id for a call over a network
US8200773B2 (en) * 2001-09-28 2012-06-12 Fiberlink Communications Corporation Client-side network access policies and management applications
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7889742B2 (en) * 2001-09-29 2011-02-15 Qualcomm, Incorporated Method and system for improving data throughput
US8089940B2 (en) * 2001-10-05 2012-01-03 Qualcomm Incorporated Method and system for efficient and reliable data packet transmission
US6957045B2 (en) * 2001-10-26 2005-10-18 Ixi Mobile (Israel) Ltd. Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network
US7149805B2 (en) * 2001-10-31 2006-12-12 Hewlett-Packard Development, L.P. Wireless trusted point of access to a computer network
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7082121B1 (en) 2001-12-13 2006-07-25 Cisco Technology, Inc. System, device, and method for interworking between a broadband SS7 network and an internet protocol network to provide transport of connection oriented information
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
KR100876803B1 (en) * 2001-12-19 2009-01-07 삼성전자주식회사 Wireless data communication system and authentication / authorization / billing server access method of packet data service node in the system
JP3842661B2 (en) * 2002-02-06 2006-11-08 株式会社エヌ・ティ・ティ・ドコモ COMMUNICATION SYSTEM, COMMUNICATION CONTROL METHOD, COMMUNICATION NODE, COMMUNICATION MEDIA NODE, COMMUNICATION MEDIA PROGRAM, SESSION MOVEMENT METHOD, AND SESSION MOVEMENT PROGRAM
KR100438431B1 (en) * 2002-02-23 2004-07-03 삼성전자주식회사 Security system for virtual private network service access in communication network and method thereof
US20030196107A1 (en) * 2002-04-15 2003-10-16 Robertson Samuel A. Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
KR100442610B1 (en) * 2002-04-22 2004-08-02 삼성전자주식회사 Flow control method of radius protocol
US20030200299A1 (en) * 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
JP2003318991A (en) * 2002-04-23 2003-11-07 Nec Infrontia Corp Hot spot service system
US6965674B2 (en) 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7453851B2 (en) * 2002-06-20 2008-11-18 Spyder Navigations L.L.C. QoS signaling for mobile IP
WO2004002118A1 (en) * 2002-06-20 2003-12-31 Innovative Solutions, Inc. System and method to access web resources from wireless devices
US7965842B2 (en) 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
KR100562136B1 (en) * 2002-06-29 2006-03-21 주식회사 케이티 Internet commerce method combining wireless LAN and digital subscriber line
US7706359B2 (en) 2002-07-01 2010-04-27 Converged Data Solutions, Inc. Systems and methods for voice and data communications including a network drop and insert interface for an external data routing resource
US7869424B2 (en) 2002-07-01 2011-01-11 Converged Data Solutions Inc. Systems and methods for voice and data communications including a scalable TDM switch/multiplexer
US7546372B2 (en) * 2002-07-11 2009-06-09 Ibeam Systems, Inc. System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices
US7606242B2 (en) 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US7602795B1 (en) * 2002-08-20 2009-10-13 Sprint Spectrum L.P. Method and system for identifying a mobile station to a content server
US7260714B2 (en) * 2002-08-20 2007-08-21 Sony Corporation System and method for authenticating wireless component
US7545762B1 (en) 2002-08-20 2009-06-09 Sprint Spectrum L.P. Method and system for network presence notification
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
BR0314692A (en) * 2002-09-25 2005-08-02 Telemac Corp System for administering local access control to a computer network
DE10244616A1 (en) * 2002-09-25 2004-04-08 Siemens Ag Process for determining the route of a packet-oriented communication
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7701963B2 (en) * 2002-10-15 2010-04-20 Qualcomm Incorporated Method and apparatus for the use of micro-tunnels in a communications system
US7062566B2 (en) 2002-10-24 2006-06-13 3Com Corporation System and method for using virtual local area network tags with a virtual private network
JP4005898B2 (en) * 2002-10-29 2007-11-14 株式会社日立製作所 Communications system
US20040103204A1 (en) * 2002-11-27 2004-05-27 Docomo Communications Laboratories Usa, Inc. Method of connecting a client device with a router in a wireless communication network
DE10259755A1 (en) * 2002-12-19 2004-07-08 Bt Ingnite Gmbh & Co Automatic terminal or user identification in networks
JP4480963B2 (en) * 2002-12-27 2010-06-16 富士通株式会社 IP connection processing device
US7240361B2 (en) * 2003-01-31 2007-07-03 Qwest Communications International Inc. Systems and methods for controlled transmittance in a telecommunication system
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
DE10310386A1 (en) * 2003-03-07 2004-09-23 Deutsche Telekom Ag Procedure for providing Internet access for use by third parties
WO2004081718A2 (en) * 2003-03-10 2004-09-23 Thomson Licensing S.A. An identity mapping mechanism in wlan access control with public authentication servers
US7616647B1 (en) 2003-03-11 2009-11-10 Sprint Spectrum L.P. Method and system for wireless local number portability
US20060179474A1 (en) * 2003-03-18 2006-08-10 Guillaume Bichot Authentication of a wlan connection using gprs/umts infrastructure
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US20050021868A1 (en) * 2003-07-01 2005-01-27 Sharma Vijay K. Communications server method & apparatus for transacting voice, text, video and graphical data communication sessions from both wireless and wire-line networks
US7697508B2 (en) * 2003-07-31 2010-04-13 University Of Florida Research Foundation, Inc. System, apparatus, and methods for proactive allocation of wireless communication resources
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP3965382B2 (en) * 2003-11-28 2007-08-29 松下電器産業株式会社 Communication system and communication method
US7640581B1 (en) * 2004-02-27 2009-12-29 Embarq Holdings Company, Llc Method and system for providing secure, centralized access to remote elements
WO2005088909A1 (en) * 2004-03-10 2005-09-22 Matsushita Electric Industrial Co., Ltd. Access control system, access control device used for the same, and resource providing device
US8676986B2 (en) * 2004-03-10 2014-03-18 Cisco Technology, Inc. Reduced data session establishment time in CDMA-2000 networks
US7586922B2 (en) * 2004-03-12 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Providing higher layer packet/frame boundary information in GRE frames
US7328393B2 (en) * 2004-04-13 2008-02-05 Cisco Technology, Inc. Forward error correction in packet networks
US7958546B2 (en) * 2004-06-29 2011-06-07 International Business Machines Corporation Identity access management system
JP3897034B2 (en) * 2004-07-28 2007-03-22 日本電気株式会社 Wireless LAN system, wireless LAN terminal, mobile network access server, and authentication method used therefor
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US9124465B1 (en) * 2004-09-30 2015-09-01 Avaya Inc. Methods and apparatus for processing incomplete or invalid dialed numbers
US7512381B1 (en) * 2004-10-15 2009-03-31 Nortel Networks Limited Monitoring mobile terminals via local wireless access points
US20060088026A1 (en) * 2004-10-27 2006-04-27 Microsoft Corporation Message based network configuration of domain name services
US8266631B1 (en) 2004-10-28 2012-09-11 Curen Software Enterprises, L.L.C. Calling a second functionality by a first functionality
US7774789B1 (en) 2004-10-28 2010-08-10 Wheeler Thomas T Creating a proxy object and providing information related to a proxy object
US7823169B1 (en) 2004-10-28 2010-10-26 Wheeler Thomas T Performing operations by a first functionality within a second functionality in a same or in a different programming language
CN100466569C (en) * 2004-11-18 2009-03-04 上海大亚科技有限公司 A device that realizes the integrated access function of ADSL modem and wireless local area network
US20060104214A1 (en) * 2004-11-18 2006-05-18 Borella Michael S System and method for automated provisioning of wireless access gateways
US8073971B2 (en) * 2004-12-10 2011-12-06 Microsoft Corporation Message based network configuration of dynamic domain name services
US8195952B2 (en) 2004-12-14 2012-06-05 International Business Machines Corporation System and method of facilitating the identification of a computer on a network
US20060129813A1 (en) * 2004-12-15 2006-06-15 Vidya Narayanan Methods of authenticating electronic devices in mobile networks
US7724742B2 (en) * 2005-01-24 2010-05-25 Cisco Technology, Inc. Communication bonding systems and methods
US7703134B2 (en) * 2005-01-28 2010-04-20 Sony Corporation De-authentication of network component
US20060171365A1 (en) * 2005-02-02 2006-08-03 Utstarcom, Inc. Method and apparatus for L2TP dialout and tunnel switching
US20060171310A1 (en) * 2005-02-03 2006-08-03 Utstarcom, Inc. Method and system of consolidating mobile IP messages within a network
US7861212B1 (en) 2005-03-22 2010-12-28 Dubagunta Saikumar V System, method, and computer readable medium for integrating an original application with a remote application
US7797688B1 (en) 2005-03-22 2010-09-14 Dubagunta Saikumar V Integrating applications in multiple languages
US8578349B1 (en) 2005-03-23 2013-11-05 Curen Software Enterprises, L.L.C. System, method, and computer readable medium for integrating an original language application with a target language application
US7693050B2 (en) * 2005-04-14 2010-04-06 Microsoft Corporation Stateless, affinity-preserving load balancing
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
US20070083918A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Validation of call-out services transmitted over a public switched telephone network
TW200737898A (en) * 2005-12-01 2007-10-01 Qualcomm Inc Method and apparatus for supporting different authentication credentials
US20070127420A1 (en) * 2005-12-05 2007-06-07 Paula Tjandra Method, system and apparatus for creating a reverse tunnel
US7849309B1 (en) 2005-12-09 2010-12-07 At&T Intellectual Property Ii, L.P. Method of securing network access radio systems
US7238754B1 (en) * 2005-12-12 2007-07-03 Equistar Chemicals, Lp Solid state process to modify the melt characteristics of polyethylene resins and products
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US8199731B2 (en) * 2006-01-25 2012-06-12 Motorola Mobility, Inc. Method and apparatus for facilitating switched packet data services on multiple networks
US20070211752A1 (en) * 2006-03-13 2007-09-13 Utstarcom, Incorporated Method of establishing a PPP session over an air interface
US7810140B1 (en) 2006-05-23 2010-10-05 Lipari Paul A System, method, and computer readable medium for processing a message in a transport
US20080008168A1 (en) * 2006-07-07 2008-01-10 Nadeau Thomas D Methods and apparatus for providing optimal identification and processing of layer 3 control channels
US7916682B2 (en) * 2006-07-14 2011-03-29 Symbol Technologies, Inc. Wireless switch network architecture implementing layer 3 mobility domains
US7844759B1 (en) 2006-07-28 2010-11-30 Cowin Gregory L System, method, and computer readable medium for processing a message queue
US8196188B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for providing network credentials
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8194589B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for wireless network selection based on attributes stored in a network database
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8191124B2 (en) * 2006-09-06 2012-05-29 Devicescape Software, Inc. Systems and methods for acquiring network credentials
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US7949626B1 (en) 2006-12-22 2011-05-24 Curen Software Enterprises, L.L.C. Movement of an agent that utilizes a compiled set of canonical rules
US8423496B1 (en) 2006-12-22 2013-04-16 Curen Software Enterprises, L.L.C. Dynamic determination of needed agent rules
US7660780B1 (en) 2006-12-22 2010-02-09 Patoskie John P Moving an agent from a first execution environment to a second execution environment
US8200603B1 (en) 2006-12-22 2012-06-12 Curen Software Enterprises, L.L.C. Construction of an agent that utilizes as-needed canonical rules
US8132179B1 (en) 2006-12-22 2012-03-06 Curen Software Enterprises, L.L.C. Web service interface for mobile agents
US7698243B1 (en) 2006-12-22 2010-04-13 Hauser Robert R Constructing an agent in a first execution environment using canonical rules
US7860517B1 (en) 2006-12-22 2010-12-28 Patoskie John P Mobile device tracking using mobile agent location breadcrumbs
US9311141B2 (en) 2006-12-22 2016-04-12 Callahan Cellular L.L.C. Survival rule usage by software agents
US7970724B1 (en) 2006-12-22 2011-06-28 Curen Software Enterprises, L.L.C. Execution of a canonical rules based agent
EP2003858A1 (en) * 2007-06-14 2008-12-17 Nokia Siemens Networks Oy Performing interactive connectivity checks in a mobility environment
US7849499B2 (en) * 2007-08-21 2010-12-07 Cisco Technology, Inc. Enterprise wireless local area network (LAN) guest access
US8478880B2 (en) * 2007-08-31 2013-07-02 Palm, Inc. Device profile-based media management
WO2009030282A1 (en) * 2007-09-07 2009-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for allowing a nomadic terminal to access a home network on layer 2 level
US8868775B2 (en) * 2008-02-10 2014-10-21 Cisco Technology, Inc. Load balancing manipulation of packet flows within a transport conduit
US8179859B2 (en) 2008-02-21 2012-05-15 Wang Ynjiun P Roaming encoded information reading terminal
US7940777B2 (en) * 2008-02-26 2011-05-10 Cisco Technology, Inc. Loss-free packet networks
KR101466889B1 (en) * 2008-04-03 2014-12-01 삼성전자주식회사 System and method for searching session identifiers in mobile IP wireless communication systems
US8750460B2 (en) * 2008-04-28 2014-06-10 Centurylink Intellectual Property Llc System and method for remote testing of a subscriber loop
US8340667B2 (en) * 2008-06-26 2012-12-25 Lemko Corporation System and method to control wireless communications
JP5632380B2 (en) * 2008-10-13 2014-11-26 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for identifying a network
US9596634B2 (en) * 2008-12-19 2017-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Assist reordering of downlink data at serving GW relocation
US8442527B1 (en) 2009-01-23 2013-05-14 Sprint Communications Company L.P. Cellular authentication for authentication to a service
US8191785B2 (en) * 2009-03-05 2012-06-05 Hand Held Products, Inc. Encoded information reading terminal operating in infrastructure mode and ad-hoc mode
US8301735B1 (en) * 2009-10-02 2012-10-30 Cellco Partnership Variable AAA load distribution for PDSN
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc Systems and methods for network curation
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
CN102208982A (en) * 2011-04-28 2011-10-05 广州汇智通信技术有限公司 Isolation gateway
CN102202057B (en) * 2011-05-18 2013-11-27 株洲南车时代电气股份有限公司 System and method for safely dumping data of mobile memory
CN102857508B (en) * 2012-09-11 2016-06-22 杭州华三通信技术有限公司 A kind of method of Radius certification
TW201417535A (en) * 2012-10-31 2014-05-01 Ibm Network access control based on risk factor
US8918086B2 (en) 2012-11-29 2014-12-23 Maqsood A. Thange Telecommunications addressing system and method
US20140342693A1 (en) * 2013-05-14 2014-11-20 Alcatel-Lucent Canada Inc. Sd peer selection and routing
US10142172B2 (en) 2015-07-22 2018-11-27 Facebook, Inc. Internet service provider management platform
CN105759647B (en) * 2016-02-22 2019-03-05 江苏大学 It is a kind of based on routing inspection trolley with borrow address routing algorithm pig farm environment control method

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528595A (en) * 1974-06-09 1996-06-18 U.S. Robotics, Inc. Modem input/output signal processing techniques
US4991169A (en) * 1988-08-02 1991-02-05 International Business Machines Corporation Real-time digital signal processing relative to multiple digital communication channels
US5418842A (en) * 1990-11-19 1995-05-23 Exxon Research And Engineering Company Reduced time remote access method
GB9223890D0 (en) * 1992-11-13 1993-01-06 Ncr Int Inc Wireless local area network system
GB9226707D0 (en) * 1992-12-22 1993-02-17 Ncr Int Inc Wireless local area network system with mobile station handover
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JP3512832B2 (en) * 1993-05-26 2004-03-31 富士通株式会社 Inter-LAN communication method and LAN / WAN connection device
FI98687C (en) * 1993-09-20 1997-07-25 Nokia Telecommunications Oy A mobile communication system and method for connecting a remote workstation via a mobile communication network to a data network
US5577105A (en) * 1994-03-11 1996-11-19 U.S. Robotics, Inc. Telephone call routing and switching techniques for data communications
US5519704A (en) * 1994-04-21 1996-05-21 Cisco Systems, Inc. Reliable transport protocol for internetwork routing
WO1996007256A1 (en) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Certifying system
FI98586C (en) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Packet radio system and methods for protocol-independent routing of a data packet in packet radio networks
EP0762261A3 (en) * 1995-09-08 1999-12-22 Cadix Inc. A verification server and authentication method for use in authentication on networks
JP3361661B2 (en) * 1995-09-08 2003-01-07 株式会社キャディックス Authentication method on the network
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US5878127A (en) * 1996-09-30 1999-03-02 Sbc Technology Resources, Inc. Method and apparatus for facilitating remote communications access to multiple locations within a telecommunications network
JPH10178421A (en) * 1996-10-18 1998-06-30 Toshiba Corp Packet processor, mobile computer, packet transferring method and packet processing method
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
SE9703327L (en) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Method and apparatus for data communication
US6535493B1 (en) * 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
US6377571B1 (en) * 1998-04-23 2002-04-23 3Com Corporation Virtual modem for dialout clients in virtual private network
US6651105B1 (en) * 1998-11-12 2003-11-18 International Business Machines Corporation Method for seamless networking support for mobile devices using serial communications
US6452920B1 (en) * 1998-12-30 2002-09-17 Telefonaktiebolaget Lm Ericsson Mobile terminating L2TP using mobile IP data
US6366561B1 (en) * 1999-11-03 2002-04-02 Qualcomm Inc. Method and apparatus for providing mobility within a network
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Charles Perkins et.al.,IMHP:A mobile host protocol for the Internet,Computer Networks and ISDN Systems,英国,ELSEVIER,1994年,Vol.27,pp479−491
MARKKU KYLANPAA et.al.,NOMADIC ACCESS TO INFORMATION SERVICES BY A GSM PHONE,Computer & Graphics,英国,Elsevier Sciences,1996年,Vol.20,No.5,pp651−658
Vijay K.Varma et.al.,Architecture for Interworking Data over PCS,IEEE Communications Magazine,米国,IEEE,1996年 9月,p124−130
徳富克子,イントラネット/エクストラネットのキーポイントとなるセキュリティ・ツール『SecureAccess』,コンピュータ&ネットワークLAN,日本,株式会社オーム社,1997年 6月 1日,第15巻,第6号,第89−91頁

Also Published As

Publication number Publication date
US6151628A (en) 2000-11-21
WO1999001969A1 (en) 1999-01-14
AU8181498A (en) 1999-01-25
EP0927482A1 (en) 1999-07-07
DE69803974T2 (en) 2002-11-07
CA2264866A1 (en) 1999-01-14
KR100308073B1 (en) 2001-09-29
IL128656A0 (en) 2000-01-31
CA2264866C (en) 2003-10-28
KR20010029463A (en) 2001-04-06
US6963582B1 (en) 2005-11-08
JP2000503198A (en) 2000-03-14
IL128656A (en) 2003-05-29
DE69803974D1 (en) 2002-04-04
EP0927482B1 (en) 2002-02-27

Similar Documents

Publication Publication Date Title
JP3515983B2 (en) Network access methods, including direct wireless access to the Internet
US6560220B2 (en) Network access device and telecommunications signaling
JP3836272B2 (en) Movement point-to-point protocol
JP3470882B2 (en) Multi-hop point-to-point protocol
US6917600B1 (en) Mobile point-to-point protocol
US6282193B1 (en) Apparatus and method for a remote access server
US20080130633A1 (en) Voice Over Internet Protocol (VOIP) Telephone Apparatus and Communication System for Carrying VOIP Traffic
US7411940B2 (en) Location information for remote user
US20030210677A1 (en) Host-based device to terminate a modem relay channel directly to an IP network
US20070211752A1 (en) Method of establishing a PPP session over an air interface
EP1692902B1 (en) System and method providing secure access and roaming support for mobile subscribers in a semi-connected mode
Cisco Cisco IOS Dial Technologies Configuration Guide Release 12.2
JP3553343B2 (en) PPP relay connection system
US7543063B1 (en) Device to terminate a modem relay channel directly to an IP network
CN101197835A (en) Virtual special network access method, system and device
US20070041395A1 (en) Data transmission method

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090130

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees